Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés
La psychologie du hacker de mot de passe
D’autres tactiques, comme les malwares de récupération de la mémoire, ou des outils comme le voleur de mots de passe Redline, utilisé récemment lors des attaques de ransomwares Lapsus$, permettent également de voler des identifiants.
Matthieu Jouzel, Solutions Engineer de BeyondTrust nous livre son expertise sur le sujet
Histoire des mots de passe
Les êtres humains utilisent des mots de passe depuis les premiers jours de la civilisation. Jadis, tout le monde avait le même mot de passe. Il permettait à celui qui pouvait l’énoncer de passer un contrôle de sécurité. Ce n’était pas une preuve d’identité mais plutôt d’un contrôle d’accès basé sur le rôle, la preuve qu’on était autorisé à accéder à la ressource. Le problème avec cette méthode est qu’elle n’est applicable seulement si le mot de passe est gardé secret.

Ainsi, les mots de passe sont reconnus depuis longtemps comme le talon d’Achille du contrôle d’identité. Voilà des décennies que l’on nous promet la mort du mot de passe et l’imminence d’un avenir sans mot de passe. Pourtant, êtres humains et machines n’ont jamais autant utilisé de mots de passe. Certaines approches de substitution des mots de passe rencontrent le succès mais restent un marché de niche et partagent souvent finalement les mêmes caractéristiques que les mots de passe. L’horizon s’éclaircit néanmoins en ceci que l’on utilise de moins en moins le mot de passe seul.
Psychologie du hacker de mot de passe
Equipé d’identifiants valides (nom d’utilisateur + mot de passe), un utilisateur lambda peut s’authentifier auprès d’une ressource. Il suffit que des hackers connaissent le nom d’utilisateur pour avoir envie de casser le mot de passe et de pirater le compte.
Souvent, un acteur malveillant ciblera d’abord un administrateur systèmes puisque ses identifiants, assortis de privilèges, lui permettront d’avoir directement accès à des données sensibles et à des systèmes stratégiques. Avec de tels identifiants privilégiés, un cybercriminel peut se déplacer latéralement au sein de l’environnement sans éveiller de soupçon. Une fois qu’un hacker s’est procuré des identifiants, tous les privilèges associés au compte lui sont accordés. Par conséquent, la compromission d’identifiants des comptes les plus sensibles (domaine, administrateur de base de données, etc.) peut avoir des conséquences désastreuses pour une entreprise. C’est une porte d’entrée très convoitée pour perpétrer des attaques d’élévation de privilèges.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
