Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés
La psychologie du hacker de mot de passe
D’autres tactiques, comme les malwares de récupération de la mémoire, ou des outils comme le voleur de mots de passe Redline, utilisé récemment lors des attaques de ransomwares Lapsus$, permettent également de voler des identifiants.
Matthieu Jouzel, Solutions Engineer de BeyondTrust nous livre son expertise sur le sujet
Histoire des mots de passe
Les êtres humains utilisent des mots de passe depuis les premiers jours de la civilisation. Jadis, tout le monde avait le même mot de passe. Il permettait à celui qui pouvait l’énoncer de passer un contrôle de sécurité. Ce n’était pas une preuve d’identité mais plutôt d’un contrôle d’accès basé sur le rôle, la preuve qu’on était autorisé à accéder à la ressource. Le problème avec cette méthode est qu’elle n’est applicable seulement si le mot de passe est gardé secret.

Ainsi, les mots de passe sont reconnus depuis longtemps comme le talon d’Achille du contrôle d’identité. Voilà des décennies que l’on nous promet la mort du mot de passe et l’imminence d’un avenir sans mot de passe. Pourtant, êtres humains et machines n’ont jamais autant utilisé de mots de passe. Certaines approches de substitution des mots de passe rencontrent le succès mais restent un marché de niche et partagent souvent finalement les mêmes caractéristiques que les mots de passe. L’horizon s’éclaircit néanmoins en ceci que l’on utilise de moins en moins le mot de passe seul.
Psychologie du hacker de mot de passe
Equipé d’identifiants valides (nom d’utilisateur + mot de passe), un utilisateur lambda peut s’authentifier auprès d’une ressource. Il suffit que des hackers connaissent le nom d’utilisateur pour avoir envie de casser le mot de passe et de pirater le compte.
Souvent, un acteur malveillant ciblera d’abord un administrateur systèmes puisque ses identifiants, assortis de privilèges, lui permettront d’avoir directement accès à des données sensibles et à des systèmes stratégiques. Avec de tels identifiants privilégiés, un cybercriminel peut se déplacer latéralement au sein de l’environnement sans éveiller de soupçon. Une fois qu’un hacker s’est procuré des identifiants, tous les privilèges associés au compte lui sont accordés. Par conséquent, la compromission d’identifiants des comptes les plus sensibles (domaine, administrateur de base de données, etc.) peut avoir des conséquences désastreuses pour une entreprise. C’est une porte d’entrée très convoitée pour perpétrer des attaques d’élévation de privilèges.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
