![Pour « prévenir avant de guérir », pensez à l’audit de sécurité informatique !](https://media-center.appvizer.com/articles/128757424/cover/fr/cover-picture_w227.webp)
![Attaque par dictionnaire : et si un dictionnaire de mot de passe était la solution ?](https://media-center.appvizer.com/articles/60036102/cover/fr/cover-picture_w600.webp)
Attaque par dictionnaire : et si un dictionnaire de mot de passe était la solution ?
Saviez-vous qu’il existe des dictionnaires de mots de passe en accès libre sur internet ?
Si la nouvelle peut effrayer de prime abord, puisqu’elle signifie que des pirates informatiques peuvent y recourir, sachez que les entreprises ont également des avantages à en retirer !
Comment ?
Nous revenons en détail dans cet article sur cette notion de liste de mots de passe, et nous vous expliquons comment vous en servir pour vous prémunir d’attaques par dictionnaire. Le tout agrémenté de quelques conseils pour assurer encore davantage la sécurité des mots de passe déployés au sein de votre organisation.
Qu’est-ce qu’un dictionnaire de mots de passe ?
Définition d’un dictionnaire de mots de passe
Un dictionnaire de mots de passe, que nous retrouvons également sous la dénomination liste de mots de passe, compile un ensemble de mots de passe, généralement piratés ou en provenance de failles de sécurité.
Ces dictionnaires revêtent une double utilité.
En premier lieu, ils se révèlent utiles aux hackers procédant via des attaques par dictionnaire. En effet, suite à des piratages de comptes, à l’image de celui opéré sur LinkedIn en 2012 (et qui a vu les informations de 100 millions d’utilisateurs dérobées), les pirates informatiques mettent souvent à disposition sur internet les données obtenues, notamment par leur vente sur le dark web.
Mais bonne nouvelle, le contenu de ces listes de mots de passe profite également aux particuliers et aux entreprises : grâce à elles, ils sont en mesure de vérifier si leurs mots de passe y figurent.
Par exemple, les DSI et responsables de la sécurité des organisations peuvent y recourir dans l’objectif de simuler des attaques par dictionnaire, et de contrôler ainsi la vulnérabilité des mots de passe utilisés par les collaborateurs. D’ailleurs, le NIST, l’équivalent américain de l’ANSSI, inclut dans ses recommandations ce type de vérification.
Les attaques par dictionnaire
Afin de mieux saisir la manière dont les listes de mots de passe peuvent vous être utiles, il convient de revenir sur la notion d’attaque par dictionnaire.
Les attaques par dictionnaire font partie des cyberattaques les plus répandues, avec entre autres les attaques par force brute ainsi que les tentatives de phishing.
Elles consistent à tester une série de mots potentiels, les uns après les autres, à l’aide d’un dictionnaire donné, jusqu’à trouver le bon.
Pour ce faire, les hackers utilisent :
- des listes de mots de passe déjà divulguées,
- des termes contenus dans les dictionnaires les plus courants,
- des déclinaisons :
- des combinaisons de caractères souvent usitées (abc123),
- des mots de passe modifiés grâce au leet speak, méthode consistant à employer des caractères visuellement proches des caractères initiaux (« MOTDEPASSE » devient « M07D3P4553 »),
- des répétitions (motdepassemotdepasse),
- des mots incluant le nom de l’organisation visée ou une dénomination proche, etc.
- d’autres types de listes comme :
- des dates de naissance ou des dates d’événements célèbres,
- des patronymes,
- des plaques d’immatriculation, etc.
☝️ Si ce type d’attaques fonctionne, c’est que de nombreux internautes restent imprudents et continuent à user de termes ou de suites de caractères courants pour construire leurs mots de passe, en particulier :
- des noms propres (prénom, ville, pays, etc.),
- des noms communs (animal, adjectif, etc.),
- des suites logiques de chiffres (123 456), etc.
![Dictionnaire mot de passe : liste des pires mots de passe en France Dictionnaire mot de passe : liste des pires mots de passe en France](https://www.datocms-assets.com/17507/1632494672-capture-d-ecran-2021-09-22-a-11-42-50.png?fit=max&fm=webp&q=60&w=736)
Où télécharger des dictionnaires de mots de passe ?
Vous êtes DSI et vous souhaitez accéder à ces fameux dictionnaires de mots de passe pour tester la sécurité au sein de votre entreprise ?
Il en existe beaucoup, passons en revue les principaux.
Le dictionnaire de mots de passe CrackStation
La liste de mots de passe CrackStation a été publiée par le célèbre hacker Stun… et elle contient pas moins de 1 493 677 782 mots !
Si ce dictionnaire de mots de passe gratuit et disponible en torrent est très exhaustif, c’est parce qu’il a été élaboré à partir de différentes sources :
- des occurrences du dictionnaire,
- des listes de mots de passe issues de piratages récents, trouvées sur internet,
- des termes provenant des bases de données Wikipédia (dans toutes les langues),
- des mots issus des livres du projet Gutenberg, bibliothèque électronique regroupant des ouvrages principalement du domaine public.
Le projet Richelieu
Le projet Richelieu a donné lieu à un dictionnaire de mots de passe gratuit, distribué sur GitHub sous licence Creative Commons Attribution.
Il propose une liste des 20 000 mots de passe français les plus employés ces dernières années, issus de fuites de données et associés à des adresses email avec un nom de domaine « . fr ».
Le dictionnaire de mots de passe Kali Linux
Kali Linux est une solution open source regroupant de nombreux outils relatifs à la sécurité informatique, servant notamment à réaliser des tests d’intrusion.
Parmi eux nous retrouvons Crunch, permettant la génération de dictionnaires de mots de passe afin de pouvoir opérer des tests d’attaques par dictionnaire.
💡 Notez également qu’avec l’environnement Kali Linux, il est possible d’accéder à Hydra, un outil de craquage de mots de passe aidant à simuler des attaques par dictionnaire, mais également des attaques par force brute.
Le logiciel Specops Password Policy
Le logiciel Specops Password Policy accompagne les entreprises évoluant dans le cadre de l’Active Directory dans la gestion de leur politique de mot de passe.
Pour permettre aux organisations de se prémunir contre les attaques par dictionnaire, la solution inclut un système de filtrage de mots de passe élaboré à partir d’un dictionnaire comprenant plusieurs milliards d’entités en provenance d’attaques majeures :
- la fuite Collection #1-5,
- la liste Have I Been Pwned compilée par l’expert en sécurité Troy Hunt, etc.
De cette manière, si un collaborateur choisit un mot de passe figurant dans cette liste, le logiciel l’avertit afin qu’il change pour une option davantage sécurisée.
Nos conseils pour se protéger des attaques par dictionnaire
Au-delà de l’usage des listes de mots de passe, une bonne protection contre les attaques par dictionnaire implique l’adoption de comportements de sécurité de base, tels que ceux prodigués par l’ANSSI.
Adopter les bonnes pratiques en matière de mots de passe
Avant toute chose, il convient d’augmenter la complexité de son mot de passe, pour se prémunir totalement des attaques par dictionnaire et se protéger fortement de celles par force brute.
Le mot de passe idéal se compose de la manière suivante :
- comprendre entre 8 et 12 caractères (voire plus si possible),
- comporter une combinaison de caractères spéciaux, des lettres majuscules, des lettres minuscules et des chiffres.
Et bien sûr, vous l’aurez compris, il ne doit pas se référer à quelque chose d’existant, à l’instar des mots du dictionnaire ou encore des suites « logiques » telles que des dates d’événements célèbres.
Enfin, d’autres bonnes pratiques doivent être observées :
- renouveler régulièrement son mot de passe (tous les 90 jours selon l’ANSSI),
- ne pas utiliser un mot de passe identique pour plusieurs comptes,
- limiter le nombre de tentatives de connexion autorisées, à trois par exemple.
Recourir au salage des mots de passe
Afin de ne pas conserver les mots de passe en clair dans les applications, ces derniers sont souvent stockés sous forme hashée.
Le problème, c’est que les hackers disposent de dictionnaires, les rainbow tables, capables de contourner ce système.
C’est là qu’intervient le salage des mots de passe : il permet d’ajouter au mot de passe utilisé une séquence de bit aléatoire, ce qui complexifie l’utilisation des rainbow tables.
Utiliser un gestionnaire de mots de passe
On ne va pas se mentir, il s’avère souvent difficile de générer des mots de passe mémorisables à la fois complexes et uniques.
C’est pourquoi nous vous recommandons d’utiliser un gestionnaire de mot de passe. Grâce à ce type de logiciels, il vous suffit de mémoriser un mot de passe maître pour vous connecter de manière parfaitement sécurisée à vos différents comptes.
Vous connaissez désormais l’utilité des dictionnaires de mot de passe. À vous d’en faire bon usage et d’observer toutes les règles de sécurité informatique de base afin de protéger au mieux votre entreprise des cyberattaques.
Découvrez notre catalogue complet en Sécurité informatique
Voir tous les logiciels![Pour « prévenir avant de guérir », pensez à l’audit de sécurité informatique !](https://media-center.appvizer.com/articles/128757424/cover/fr/cover-picture_w227.webp)
![Comment mettre en place un processus efficace de gestion des incidents informatiques ?](https://media-center.appvizer.com/articles/33212717/cover/fr/cover-picture_w227.webp)
![Cyber Threat Intelligence : une héroïne exceptionnelle face aux menaces sur vos données !](https://media-center.appvizer.com/articles/143672957/cover/fr/cover-picture_w227.webp)
![Office 365 Security : le guide complet pour renforcer la sécurité de votre environnement Microsoft](https://media-center.appvizer.com/articles/144673193/cover/fr/cover-picture_w227.webp)
![Protection contre les ransomwares : 10 conseils pour vous armer efficacement contre les attaques !](https://media-center.appvizer.com/articles/144608498/cover/fr/cover-picture_w227.webp)
![Pourquoi faut-il (absolument) adopter une politique de sécurité informatique dans votre entreprise ?](https://media-center.appvizer.com/articles/144591851/cover/fr/cover-picture_w227.webp)
![Tout comprendre sur le spearphishing… pour ne plus être une cible facile !](https://media-center.appvizer.com/articles/141532591/cover/fr/cover-picture_w227.webp)
![Mot de passe unique : comment l’authentification OTP renforce la sécurité de votre entreprise](https://media-center.appvizer.com/articles/123885161/cover/fr/cover-picture_w227.webp)
![Double authentification par SMS : 4 étapes pour cracker le code de son utilisation !](https://media-center.appvizer.com/articles/123896572/cover/fr/cover-picture_w227.webp)
![Le mail crypté : la clé pour protéger vos données sensibles](https://media-center.appvizer.com/articles/128618831/cover/fr/cover-picture_w227.webp)
![Attaque man in the middle : comment se protéger d’une cybermenace ultra-sophistiquée ?](https://media-center.appvizer.com/articles/123880920/cover/fr/cover-picture_w227.webp)
![Qu’est-ce que la sécurité zero trust ? Définition et éclairage](https://media-center.appvizer.com/articles/123141466/cover/fr/cover-picture_w227.webp)
![Créer une stratégie de mot de passe via GPO et PSO : le tuto complet !](https://media-center.appvizer.com/articles/122813358/cover/fr/cover-picture_w227.webp)
![PSSI informatique, la stratégie infaillible pour assurer la sécurité de votre système d'information](https://media-center.appvizer.com/articles/121609917/cover/fr/cover-picture_w227.webp)
![Augmentez la sécurité de l’Active Directory en suivant ces 9 bonnes pratiques](https://media-center.appvizer.com/articles/122101431/cover/fr/cover-picture_w227.webp)
![Pourquoi choisir une solution de cybersécurité à 360° en 2024 ?](https://media-center.appvizer.com/articles/33212018/cover/fr/cover-picture_w227.webp)
![Attaque de ransomware : ne cédez pas au chantage des hackers et déjouez habilement leurs pièges](https://media-center.appvizer.com/articles/101668503/cover/fr/cover-picture_w227.webp)
![Comment empêcher l’usurpation de votre identité email ?](https://media-center.appvizer.com/articles/97417055/cover/fr/cover-picture_w227.webp)
![Qu'est-ce que la FGPP, ou comment appliquer une politique de mot de passe affinée ?](https://media-center.appvizer.com/articles/52938595/cover/fr/cover-picture_w227.webp)