IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises
à cause de mots de passe réutilisés sur plusieurs comptes

Le , par Jade Emy

38PARTAGES

6  0 
La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises, à cause de mots de passe réutilisés sur plusieurs comptes malgré la sensibilisation

La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises, car malgré une sensibilisation croissante à la sécurité en ligne, les utilisateurs continuent de réutiliser leurs mots de passe sur plusieurs comptes. Selon un rapport de Cloudflare, 41 % des connexions réussies sur des sites web protégés par Cloudflare impliquent des mots de passe compromis.

L'accès à des contenus privés en ligne, qu'il s'agisse de consulter son courrier électronique ou de regarder sa série préférée, commence presque toujours par une étape de "connexion". Sous cette tâche quotidienne se cache une erreur humaine très répandue qui n'est toujours pas résolue : la réutilisation des mots de passe. De nombreux utilisateurs recyclent leurs mots de passe sur plusieurs services, ce qui crée un effet d'entraînement lorsque leurs informations d'identification sont divulguées.

En 2022, un rapport avait révélé que 90 % des travailleurs interrogés lors d'une enquête réutilisent leurs mots de passe malgré les protocoles de sécurité des entreprises. Pourtant, cette pratique est dangereuse, car les comptes professionnels compromis par des acteurs malveillants peuvent permettre aux pirates d'accéder à l'ensemble du système de l'entreprise.

Plus récemment, Cloudflare a publié un rapport qui révèle que malgré une sensibilisation croissante à la sécurité en ligne, les utilisateurs continuent de réutiliser leurs mots de passe sur plusieurs comptes. Sur la base du trafic observé par Cloudflare entre septembre et novembre 2024, 41 % des connexions réussies sur des sites web protégés par Cloudflare impliquent des mots de passe compromis.

Le rapport explore l'impact généralisé de la réutilisation des mots de passe, en se concentrant sur la façon dont elle affecte les systèmes de gestion de contenu (CMS) populaires, le comportement des robots par rapport aux humains dans les tentatives de connexion, et la façon dont les attaquants exploitent les informations d'identification volées pour prendre le contrôle des comptes à l'échelle.

Fait intéressant, un rapport de 2023 s'était déjà penché sur les mots de passe en se concentrant sur leurs solidités. Le rapport avait notamment montré que l'utilisation de mots de passe faibles reste largement répandue parmi les internautes du monde entier malgré les sensibilisations des experts en cybersécurité. Le pire mot de passe le plus utilisé dans le monde en 2023 était de loin "123456". Rien qu'en France, le rapport a compté plus de 86 000 entrées de ce mot de passe.

En outre, presque la totalité des dix premiers mots de passe les plus utilisés dans le monde peut être déchiffrée en moins d'une seconde à l'aide de simples outils de force brute. Toujours en France, les mots de passe les plus fréquents en 2023 comprenaient également : "motdepasse", "marseille", "azerty", "admin", etc. Ces différents rapports devraient permettre à la majorité des utilisateurs de repenser les pratiques en matière de mots de passe.


Présentation du rapport de Cloudflare

Dans le cadre de son offre de sécurité des applications, Cloudflare propose une fonctionnalité gratuite qui vérifie si un mot de passe a été divulgué lors d'une violation de données connue d'un autre service ou d'une autre application sur Internet. Lorsque de ces vérifications, Cloudflare affirme ne pas accéder aux mots de passe en clair des utilisateurs finaux et ne les stocke pas.

Ils auraient mis en place un service de vérification des informations d'identification qui préserve la vie privée et protège les utilisateurs des informations d'identification compromises. Les mots de passe sont hachés, c'est-à-dire convertis en une chaîne aléatoire de caractères à l'aide d'un algorithme de chiffrement, afin de les comparer à une base de données d'identifiants divulgués. Cela permet non seulement d'avertir les propriétaires de sites que les informations d'identification de leurs utilisateurs finaux peuvent être compromises, mais aussi de réinitialiser le mot de passe ou d'activer le MFA.

Ces protections aident à prévenir les attaques qui utilisent des tentatives automatisées pour deviner des informations, comme les noms d'utilisateur et les mots de passe, afin d'accéder à un système ou à un réseau.

L'analyse de données du rapport de Cloudflare se concentrait donc sur le trafic des propriétés Internet sur ce plan gratuit, qui inclut la détection des fuites d'informations d'identification en tant que fonctionnalité intégrée. Les fuites d'informations d'identification désignent les noms d'utilisateur et les mots de passe exposés lors de violations de données connues ou de vidages d'informations d'identification.

Pour ce rapport, l'analyse s'est concentré spécifiquement sur les fuites de mots de passe. Avec 30 millions de propriétés Internet, soit environ 20 % du web, derrière Cloudflare, cette analyse fournit des informations significatives. Les données reflètent principalement les tendances observées après le lancement du système de détection pendant la semaine des anniversaires en septembre 2024.



Près de 41 % des connexions sont à risque

L'un des plus grands défis de l'authentification est de distinguer les utilisateurs humains légitimes des acteurs malveillants. Pour comprendre le comportement humain, l'analyse s'est concentré sur les tentatives de connexion réussies (celles qui renvoient un code d'état 200 OK), car elles fournissent l'indication la plus claire de l'activité de l'utilisateur et du risque réel pour le compte. Les données révèlent qu'environ 41 % des tentatives d'authentification humaine réussies impliquent une fuite d'informations d'identification.

Malgré une sensibilisation croissante à la sécurité en ligne, une grande partie des utilisateurs continuent de réutiliser leurs mots de passe sur plusieurs comptes. Selon une étude récente de Forbes, les utilisateurs réutilisent en moyenne leur mot de passe sur quatre comptes différents. Même après des brèches importantes, de nombreuses personnes ne modifient pas leurs mots de passe compromis ou continuent d'utiliser des variantes de ceux-ci sur différents services. Pour ces utilisateurs, la question n'est pas de savoir "si" les attaquants utiliseront leurs mots de passe compromis, mais "quand".


Lorsqu'on inclut dans cette analyse le trafic généré par les bots, le problème des fuites d'informations d'identification devient encore plus évident. Les données révèlent que 52 % de toutes les demandes d'authentification détectées contiennent des fuites de mots de passe trouvés dans la base de données Cloudflare de plus de 15 milliards d'enregistrements, y compris l'ensemble de données de fuites de mots de passe Have I Been Pwned (HIBP).


Ce pourcentage représente des centaines de millions de demandes d'authentification quotidiennes, provenant à la fois de bots et d'humains. Même si toutes les tentatives ne sont pas couronnées de succès, le simple volume de fuites de mots de passe dans le trafic réel illustre à quel point la réutilisation des mots de passe est courante. Un grand nombre de ces informations d'identification divulguées permettent toujours un accès valide, ce qui amplifie le risque de prise de contrôle d'un compte.

Les attaquants utilisent massivement des ensembles de données de mots de passe ayant fait l'objet d'une fuite

Les données indiquent que 95 % des tentatives de connexion impliquant des fuites de mots de passe proviennent de bots, ce qui indique qu'ils font partie d'attaques par bourrage de mots de passe.

Équipés d'informations d'identification volées lors de violations, les bots ciblent systématiquement les sites web à grande échelle, testant des milliers de combinaisons de connexion en quelques secondes.


Les données du réseau Cloudflare révèlent cette tendance, en montrant que les attaques menées par des bots restent alarmantes au fil du temps. Les plateformes populaires telles que WordPress, Joomla et Drupal sont des cibles fréquentes, en raison de leur utilisation répandue et de leurs vulnérabilités exploitables.

Une fois que les bots ont réussi à s'introduire dans un compte, les attaquants réutilisent les mêmes informations d'identification dans d'autres services afin d'élargir leur champ d'action. Ils tentent même parfois d'échapper à la détection en utilisant des tactiques d'évasion sophistiquées, telles que la diffusion des tentatives de connexion sur différentes adresses IP sources ou l'imitation du comportement humain, en essayant de se fondre dans le trafic légitime.

Il en résulte un vecteur de menace constant et automatisé qui défie les mesures de sécurité traditionnelles et exploite le maillon le plus faible : la réutilisation des mots de passe.

Attaques par force brute contre WordPress

Les systèmes de gestion de contenu (CMS) sont utilisés pour créer des sites web et s'appuient souvent sur des plugins d'authentification et de connexion simples. C'est pratique, mais cela en fait aussi des cibles fréquentes d'attaques par bourrage de mots de passe en raison de leur adoption généralisée. WordPress est un système de gestion de contenu très populaire, dont le format de page de connexion est bien connu. C'est pourquoi les sites web construits sur WordPress deviennent souvent des cibles pour les attaquants.

Sur l'ensemble du réseau Cloudflare, WordPress représente une part importante des demandes d'authentification. Cela n'a rien de surprenant compte tenu de sa part de marché. Cependant, ce qui est frappant, c'est le nombre alarmant de connexions réussies à l'aide de mots de passe divulgués, en particulier par des bots.


76 % des tentatives de connexion à l'aide de mots de passe fuités pour des sites web construits sur WordPress sont couronnées de succès. Parmi ces tentatives, 48 % sont le fait de bots. Ce chiffre choquant indique que près de la moitié des connexions réussies sont exécutées par des systèmes non autorisés conçus pour exploiter des informations d'identification volées. Un accès non autorisé réussi est souvent la première étape d'une attaque par prise de contrôle d'un compte (ATO).

Les 52 % restants proviennent d'utilisateurs légitimes qui ne sont pas des robots. Ce chiffre, supérieur à la moyenne de 41 % sur l'ensemble des plateformes, montre à quel point la réutilisation des mots de passe est répandue parmi les utilisateurs réels, ce qui expose leurs comptes à un risque important.

Seules 5 % des tentatives de connexion par mot de passe fuité aboutissent à un refus d'accès.

Ce chiffre est faible par rapport aux tentatives de connexion réussies par des bots, et pourrait être lié à l'absence de mesures de sécurité telles que la limitation du débit ou l'authentification multifactorielle (MFA). Si de telles mesures étaient en place, la proportion de tentatives refusées devrait être plus élevée. Notamment, 90 % de ces demandes rejetées sont le fait de bots, ce qui renforce l'idée que si certaines mesures de sécurité bloquent les connexions automatisées, un grand nombre d'entre elles passent encore à travers les mailles du filet.

La présence écrasante de bots dans cette catégorie indique que des tentatives automatisées d'accès par force brute sont en cours.

Les 19 % de tentatives de connexion restantes relèvent d'autres résultats, tels que les dépassements de délai, les connexions incomplètes ou les utilisateurs qui ont changé leur mot de passe, de sorte qu'elles ne sont ni comptabilisées comme des "succès" directs, ni comme des "refus".

Pour conclure son rapport, Cloudflare a partagé quelques recommandations :


Si vous êtes un utilisateur, commencez par changer les mots de passe réutilisés ou faibles et utilisez des mots de passe uniques et forts pour chaque site Web ou application. Activez l'authentification multifactorielle (MFA) sur tous vos comptes qui la prennent en charge, et commencez à explorer les passkeys comme une alternative plus sûre et résistante au phishing que les mots de passe traditionnels.

Pour les propriétaires de sites web, activez la détection des fuites d'informations d'identification pour surveiller et traiter ces menaces en temps réel et émettre des flux de réinitialisation de mot de passe en cas de correspondance avec une fuite d'informations d'identification.

En outre, activez des fonctions telles que la limitation du débit et les outils de gestion des bots pour minimiser l'impact des attaques automatisées. Auditez les modèles de réutilisation des mots de passe, identifiez les fuites d'informations d'identification dans vos systèmes et appliquez des politiques d'hygiène des mots de passe robustes pour renforcer la sécurité globale.

En adoptant ces mesures, les individus et les organisations peuvent garder une longueur d'avance sur les attaquants et construire des défenses plus solides.
À propos de Cloudflare

Cloudflare est un leader dans le domaine du cloud de connectivité et s'est donné pour mission de contribuer à bâtir un Internet meilleur. Ils fournissent aux entreprises les moyens nécessaires pour rendre leurs collaborateurs, leurs applications et leurs réseaux plus rapides et plus sûrs, partout dans le monde, tout en réduisant la complexité et les coûts. Le cloud de connectivité Cloudflare propose une plateforme unifiée complète en matière de produits et d'outils de développement cloud-native, permettant aux entreprises de bénéficier des mesures de contrôle dont elles ont besoin pour travailler, développer et dynamiser leur activité.

Source : Cloudflare

Et vous ?

Pensez-vous que ce rapport de Cloudflare est crédible ou pertinent ?
Quel est votre avis sur la situation ?

Voir aussi :

Le NIST propose d'interdire certaines des règles les plus contrariantes et les plus absurdes en matière de mot de passe, comme l'utilisation obligatoire de certains caractères ou de questions de sécurité

Cloudflare, acteur clé d'Internet, bloque Pale Moon et d'autres navigateurs, alimentant les inquiétudes des utilisateurs

Les gestionnaires de mots de passe sont les nouvelles cibles des hackers : 25 % des logiciels malveillants ciblent désormais ces magasins de mots de passe, selon une nouvelle étude de Picus Security
Vous avez lu gratuitement 375 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de smarties
Expert confirmé https://www.developpez.com
Le 20/03/2025 à 8:10
Avec le site HaveIBeenPowned je vérifie plusieurs fois par ans les compromissions comme ça ça me permet de supprimer les comptes sur des sites que je n'utilise plus... sinon je change de mot de passe avec quelque chose de nouveau dans mon gestionnaire de mot de passe (KeePassXC).

Mais il devient pénible pour s'inscrire sur le moindre site visité.

OpenID Connect gagnerait à se développer pour réduire les besoin d'inscription en dehors des sites tech.
0  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/03/2025 à 9:14
Citation Envoyé par JP CASSOU Voir le message
[...]La solution: Puce RFID implantable[...]
J'espère que c'est du troll
Pourquoi pas un plug anal connecté, aussi?
0  0 
Avatar de JP CASSOU
Membre confirmé https://www.developpez.com
Le 20/03/2025 à 9:04
Les mots de passe sont un calvaire sans nom, et les outils comme Lastpass et consorts ne sont que des béquilles.
La solution: Puce RFID implantable, ou bien clé USB + code PIN
0  1