Skip to main content

IV.
Comment sécuriser vos mots de passe ?

Le point essentiel à retenir en matière de mots de passe est de privilégier la longueur. On recommande généralement un minimum de 15 caractères. Il est aussi déconseillé de réutiliser les mêmes mots de passe d’un site à l’autre. En effet, si c’est le cas et que votre mot de passe est divulgué ou déchiffré, rien n’empêche alors les attaquants d’accéder à d’autres comptes avec le même mot de passe.

Comment mémoriser des mots de passe uniques plus facilement ?

Se souvenir de nombreux mots de passe uniques n’est pas une tâche facile. Beaucoup de ceux qui utilisent des mots de passe uniques créent des listes numériques ou papier. Si quelqu’un accède à ces notes, il/elle peut alors se connecter à tous les sites consignés. Comment empêcher cela ?

Les gestionnaires de mots de passe

Les gestionnaires de mots de passe sont des logiciels chargés de « se souvenir » à votre place des mots de passe et d’autres informations confidentielles. Ils chiffrent les données que vous y stockez, si bien que vous serez le/la seul(e) à pouvoir les utiliser. La sécurité des gestionnaires de mots de passe dépend, comme nous allons le voir dans l’un des chapitres suivants, d’une clé et pas de l’algorithme utilisé. Autrement dit, si vous perdez l’accès à la base de données qui contient tous vos mots de passe chiffrés, personne d’autre ne pourra y accéder sans cette clé.

Mémoriser une longue clé est impossible. Vous avez donc la possibilité d’employer un mot de passe principal pour déchiffrer cette clé qui est à son tour utilisée pour déchiffrer les données. Fondamentalement, la clé et le mot de passe principal partagent le même niveau de sécurité. C’est un gain en matière de facilité d’utilisation au prix d’une perte de sécurité. Un mot de passe principal est plus facile à mémoriser qu’une longue clé pleine de bits aléatoires. Un mot de passe principal doit toutefois être très sécurisé : c’est-à-dire long et difficile, voire impossible à deviner. Certains gestionnaires de mots de passe vous proposent d’autres moyens de récupérer votre compte. Méfiez-vous si ces informations sont stockées hors de votre contrôle. Cela signifierait alors que quiconque ayant accès à ces données de récupération pourrait déchiffrer vos mots de passe.

Les gestionnaires proposent également des fonctionnalités d’aide à la création de mots de passe robustes. De nombreux gestionnaires mesurent également la sécurité de votre mot de passe grâce à un outil semblable au calcul d’entropie que nous avons examiné plus tôt. Presque tous les gestionnaires de mots de passe offrent des modules complémentaires optionnels pour navigateurs qui vous permettent de remplir automatiquement les informations d’identification sur les sites Web que vous consultez. La plupart fonctionnent également sur différentes plateformes – vous pouvez ainsi utiliser la même application sur vos ordinateurs, tablettes et mobiles.

Autre fonctionnalité utile : il est parfois possible de recevoir des notifications lorsque des fuites de mots de passe ont lieu sur des services que vous utilisez. Quand vous recevez une notification de ce type, le gestionnaire vous aide à changer votre mot de passe et empêche ainsi les attaquants d’accéder à votre compte à partir des identifiants divulgués.

Lorsque vous choisissez un gestionnaire, tenez compte des modalités de stockage des bases de mots de passe et des clés de chiffrement. Où et comment sont-ils stockés ? Certains services vous permettent de stocker vos mots de passe dans une base de données en local. Vous êtes alors la seule personne à avoir accès au fichier de la base de données. En fonction du logiciel, vous pourrez peut-être synchroniser la base de données sur votre ordinateur et vos autres appareils par le biais de divers services comme Dropbox ou iCloud. Certains gestionnaires de mots de passe stockent la base de données sur leurs serveurs. La sécurité dépend alors de la gestion du chiffrement et des clés de chiffrement. Certains services doivent stocker la clé de chiffrement principale sur leurs serveurs – ce qui leur donne également la possibilité de déchiffrer la base de mots de passe. D’autres services, notamment 1Password, stockent la base de mots de passe soit dans un lieu de votre choix (version autonome) soit sur leurs serveurs (version par abonnement). Dans tous les cas, vous êtes le/la seul(e) à avoir la clé de chiffrement principale.

Si vous craignez qu’on accède à vos identifiants, vous avez la possibilité de mettre en place une protection complémentaire, par exemple, un système d’authentification multifactorielle.

Les images d’un téléphone, d’une personne en pleine réflexion et d’une empreinte digitale
Les images d’un téléphone, d’une personne en pleine réflexion et d’une empreinte digitale

L’authentification multifactorielle

L’authentification multifactorielle consiste à s’authentifier auprès d’un service en employant plusieurs facteurs. Ces facteurs sont généralement définis comme :

  • Quelque chose que vous savez (une connaissance, p. ex. un mot de passe).

  • Quelque chose que vous avez (une possession, p. ex. un mobile ou un jeton d’authentification).

  • Quelque chose que vous êtes (quelque chose d’intrinsèque, p. ex. une empreinte digitale ou rétinienne).

La double authentification (ou vérification en deux étapes) est l’authentification multifactorielle la plus courante. Le paiement par carte bancaire en est une bonne illustration. Lorsque vous payez par carte bancaire, vous utilisez quelque chose que vous avez (la carte de crédit) et quelque chose que vous savez (votre code PIN) afin d’autoriser le paiement.

L’objectif de l’authentification multifactorielle est de renforcer la sécurité de l’authentification. Vous avez peut-être déjà entendu parler d’atteintes à des sites Web que vous utilisez ou de fuites de noms d’utilisateur et de mots de passe sur Internet. Si vous n’utilisez pas de système d’authentification multifactorielle (p. ex. de double authentification, sa déclinaison la plus commune), quiconque possède ces identifiants peut alors accéder à votre compte. Si vous utilisez un même mot de passe pour plusieurs services, chacun est alors exposé à des abus commis par quiconque aura accès à vos identifiants. Si vous disposez d’un service de double identification, l’attaquant(e) doit également disposer d’un accès à un second facteur pour pouvoir se connecter à votre compte.

Quelques exemples courants de seconds facteurs :

  • Les SMS (il faut avoir accès à un mobile pour pouvoir se connecter).

  • Les mots de passe à usage unique, à partir d’une application ou d’un jeton d’authentification (un petit appareil qui génère des mots de passe à usage unique).

  • Les clés de sécurité, comme Yubikey ou la clé Titan de Google.

  • Les notifications push (p. ex. l’application Google ou Microsoft Authenticator).

  • Les empreintes digitales ou la reconnaissance faciale.

Autre type de dispositif : les applications d’authentification. De nombreuses applications offrent des services équivalents, vous avez donc le choix. La plupart des applications fonctionnent sur différentes plateformes – vous pourrez donc les utiliser sur la plupart des mobiles et ordinateurs. Google Authenticator, Authy et Microsoft Authenticator sont les applications d’authentification les plus courantes, mais vous en trouverez bien d’autres. Les applications d’authentification ont souvent besoin d’une valeur aléatoire – une « graine » – du serveur afin de générer un mot de passe à usage unique à votre intention. La méthode la plus courante de nos jours est de scanner un code QR grâce à l’appareil photo de votre mobile. La graine ou code temporaire se renouvelle généralement en 30 secondes. La durée de vie du code est courte, environ une minute.

Les clés de sécurité

Parmi les différents facteurs d’authentification multifactorielle cités précédemment, les clés de sécurité sont les plus sécurisées. Leur utilisation est un peu plus complexe qu’une application d’authentification, mais elles sont également plus sécurisées. Si vous perdez votre téléphone et son application d’authentification, vous perdez peut-être aussi toutes les informations qui protègent vos comptes. Quand vous utilisez une clé de sécurité, vous disposez d’un appareil en plus de vos identifiants. Si vous perdez l’appareil avec les mots de passe, personne ne pourra se connecter à votre compte. On considère généralement qu’il est bon de garder une copie dans un endroit sûr, au cas où vous perdriez ou casseriez votre clé principale. En principe, une manipulation supplémentaire est nécessaire afin de protéger les données contenues dans la clé. Vous devez généralement presser un bouton avant de pouvoir utiliser le code. Cette action physique obligatoire empêche un logiciel malveillant présent sur votre ordinateur de lire le jeton de sécurité.

Deux mobiles multifonctions affichant des fonctionnalités de reconnaissance faciale et de numérisation d’empreinte digitale
Deux mobiles multifonctions affichant des fonctionnalités de reconnaissance faciale et de numérisation d’empreinte digitale

Les connexions sans mot de passe

Les mots de passe ont de nombreuses faiblesses. Les utilisateurs privilégient les mots de passe mémorisables et peu robustes. Leur stockage n’est généralement pas sécurisé. Une fois divulgués, les identifiants peuvent être exploités à mauvais escient – parfois même sur différents sites si un même mot de passe est utilisé plusieurs fois. Étant donné l’augmentation de la puissance des ordinateurs, ainsi que les avancées de la compréhension des algorithmes et de l’informatique quantique, les rainbow tables et les attaques par force brute risquent d’être de plus en plus employées. Les connexions sans mot de passe visent à lutter contre cela en recourant au chiffrement à clé privée-publique. Dans cette méthode, la clé privée ne passe pas par le serveur. Si la clé publique stockée dans le serveur vient à être perdue, personne, à part le propriétaire de la clé privée, ne peut se connecter au compte. L’authentification Windows Hello de Microsoft est un exemple de connexion sans mot de passe.

Windows Hello peut être utilisé de différentes façons : code PIN, empreinte digitale ou même reconnaissance faciale. L’authentification initiale est réalisée en local sur votre ordinateur et n’est jamais transférée au serveur. Votre code PIN ou empreinte digitale est utilisée « en coulisse » pour autoriser un échange chiffré entre votre ordinateur et le serveur qui vous permet en fin de compte d’accéder à l’ordinateur.

Part summary

À l’issue du chapitre 2, vous devriez être en mesure :

  • De reconnaître les données qui doivent être protégées et celles qui peuvent au contraire rester ouvertes.

  • D’expliquer où et comment vous laissez des traces de données, et comment elles sont exploitées.

  • De comprendre comment identifier vos droits et vos devoirs en matière d’utilisation des données.

  • De comprendre, de façon générale, comment créer un bon mot de passe et renforcer la sécurité de vos connexions à vos comptes en ligne.

You reached the end of Chapter 2

Correct answers

0%

Exercises completed

0/0
Next Chapter
3. Sécuriser les communications