UNION CONFÉDÉRALE CFDT DES RETRAITÉS

Notre activité


Le casse-tête des mots de passe (1/2)


Pourtant, tout a parfaitement commencé avec une simple serrure, pour protéger une maison, un trésor, une famille. Mais, comme il y avait toujours un esprit mal intentionné pour forcer cette serrure, les choses se sont sérieusement compliquées avec l'arrivée du numérique !

De tout temps la course à la sécurité a existé. Elle a toujours été grande, l’imagination de ceux qui veulent protéger quelque chose d’important. Le cadenas avec trois chiffres, puis quatre, les clés de toutes les formes et toutes les tailles, les serrures de sécurité à trois points et les portes blindées, les coffres-forts des banques avec de multiples combinaisons chiffrées, les digicodes et les alarmes, la télésurveillance, etc.

L’imagination de ceux qui veulent voler les biens d’autrui, elle, est sans limites. Cette capacité à s’adapter aux nouvelles situations et à mettre en œuvre techniques et stratégies pour forcer les barrières existe depuis des siècles et elle est le pendant permanent de la volonté de protéger quelque chose.

Le numérique : une nouvelle dimension sécuritaire

L’arrivée du numérique a bouleversé notre rapport à la protection des biens, des personnes. L’ère du tout numérique que nous connaissons depuis une quinzaine d’années accentue à l’extrême cette problématique. Il ne s’agit plus aujourd’hui de protéger notre vie privée matérielle (les biens mobiliers ou immobiliers, l’argent sous forme de billets et de pièces), mais également notre « intimité numérique ». Quand les premiers ordinateurs personnels sont arrivés dans les foyers, pas besoin de mots de passe pour y accéder, au pire risquait-on de perdre quelques fichiers infectés par des virus transportés sur disquette 5 pouces ¼ ou 3 pouces ½.

Mais très vite, la technologie et les supports ont évolué. Qu’on soit un partisan des lois de Moore ou pas, force est de constater qu’il n’y a aujourd’hui presque plus de limites dans la capacité à stocker des données personnelles. L’autre élément qui a tout changé, c’est l’arrivée d’Internet, avec, de nos jours, des vitesses de connexion extrêmement grandes.

Dans cet environnement, plus besoin d’une disquette ou d’une clé USB pour pénétrer un ordinateur : l’accès à Internet et la navigation des utilisateurs suffisent pour en récupérer le contenu. Même des entreprises solides se font voler les données de leurs clients. Les exemples récents de Free ou Picard, parmi tant d’autres, montrent la nécessité de renforcer les protections.

Le piratage des mots de passe pour une motivation souvent vénale

Les pirates, qui cherchaient auparavant surtout à rendre les systèmes inopérants, sont à l’heure actuelle, et pour beaucoup d’entre eux, plutôt animés par la cupidité. Ils utilisent deux principales méthodes : les rançongiciels – « je vous rends vos données contre de l’argent » – ou la revente de data volées sur le dark web.

Les mots de passe qui pouvaient être relativement simples et courts il y a vingt ans ne suffisent plus. Exit les quatre chiffres à taper pour démarrer son ordinateur ou son téléphone intelligent ; même le mot de passe à six chiffres pour entrer sur le site de sa banque ne suffit plus. Les méthodes développées par les pirates informatiques se sont affinées et adaptées. Celle de la « force brute », par exemple, permet, grâce à un petit logiciel adéquat, de tester toutes les combinaisons possibles d’une suite de caractères en automatisant ce test.

La recherche par dictionnaire permet, elle, d’essayer un grand nombre de suites de chiffres/lettres en partant de mots courants recensés : donc facile de trouver un prénom, un nom commun répandu (papa, maison, thierry, etc.) ou une suite de chiffres trop simple (00000, 123456, etc.).

Thierry Mouchard

La suite dans un prochain numéro de Fil Bleu

Pour en savoir plus :

Les lois de Moore ont trait à l’évolution de la puissance de calcul des ordinateurs et de la complexité du matériel informatique sur Wikipedia.org.
Le dark web, aussi appelé web clandestin ou web caché sur Wikipédia.org.