Nous utilisons des cookies et d’autres technologies sur notre site web pour vous proposer l’ensemble de nos fonctionnalités. Ils peuvent également être mis en place à des fins d’analyse. En continuant à utiliser notre site web, vous acceptez l’utilisation de cookies. Pour plus d’informations, notamment sur la manière de les désactiver, veuillez consulter notre politique de confidentialité.
[Nouvelles données] Bloquer les principales séquences de touches de clavier trouvées dans les mots de passe compromis
L’équipe de recherche de Specops présente aujourd’hui ses dernières découvertes sur l’utilisation de séquences de clavier dans les mots de passe compromis. La publication coïncide avec l’ajout de plus de 6 millions de mots de passe compromis au service Specops Breached Password Protection, aidant les organisations à bloquer l’utilisation de plus de 3 milliards de mots de passe compromis uniques dans Active Directory.
Les modèles de mots de passe « Keyboard Walk » sont composés de touches adjacentes sur le clavier de l’utilisateur. L’équipe a analysé un sous-ensemble de 800 millions de mots de passe de la vaste base de données Breached Password Protection pour identifier les principaux modèles « keyboard walk » dans les mots de passe compromis.
« Les séquences de touches faciles sur le clavier sont un autre exemple de comportement prévisible en matière de mots de passe », a déclaré Noé Mantel, spécialiste produit chez Specops Software. « Les utilisateurs sont humains et cherchent à créer des mots de passe faciles à mémoriser. Cette étude nous montre combien le fait de suivre une séquence sur le clavier est une tactique courante pour créer des mots de passe mémorables ».
Methodologie
L’équipe de recherche de Specops a utilisé un générateur de parcours de clavier commun pour générer les séquences de clavier courantes (alphabet latin) :
- Qwerty. Courant en Amérique et dans plusieurs régions d’Europe (avec de légères variations).
- Azerty. Prédominant en France et en Belgique.
- Qwertz. Largement utilisé en Allemagne et dans les pays d’Europe centrale.
Les modèles de chaque disposition ont ensuite été vérifiés dans le sous-ensemble de 800 millions de mots de passe compromis.
Pour garantir que nos résultats correspondent à de véritables « frappes au clavier » plutôt qu’à de simples séquences de langage courant, notre équipe a filtré les résultats pour ne rechercher que les motifs de 5 caractères ou plus.
Résultats :
Principales suites de frappes du clavier Qwerty trouvées dans des mots de passe compromis
- Qwerty (trouvé plus d’un million de fois)
- qwert
- werty
- asdfg
- tress
- zxcvbnm
- drews
- qwertyuiop
- asdfgh
- vbnhb
Principales suites de frappes du clavier Azerty trouvées dans des mots de passe compromis
- xcvbn (trouvé plus de 143 000 fois)
- asdfg
- tress
- ertyuiop
- asdfgh
- azerty
- vbnhb
- eezer
- esert
- ertyu
Principales suites de frappes du clavier Qwertz trouvées dans des mots de passe compromis
- qwert (trouvé plus d’1,4 millions de fois)
- asdfg
- xcvbnm
- tress
- trewq
- xcvbn
- drews
- vbnhb
- asdfgh
- aqwert
« Nous trouvons ces séquences de frappes dans les mots de passe compromis parce que les utilisateurs sont humains », a déclaré M. Mantel. « Mais le danger est que les pirates le savent aussi. Toute équipe informatique souhaitant renforcer ses défenses contre ce comportement de mots de passe très répandu ferait bien de bloquer ces schémas spécifiques. Nous recommandons également à toutes les équipes informatiques d’aller plus loin et de bloquer l’utilisation de tous les mots de passe connus qui ont été compromis. »
Comment repérer ces mots de passe compromis dans votre réseau ?
La nouvelle mise à jour du service Breached Password Protection inclut l’ajout de plus de 2,9 millions de mots de passe compromis à la liste utilisée par Specops Password Auditor.
Vous pouvez identifier combien de vos mots de passe sont compromis ou identiques grâce à un scan de Specops Password Auditor. Specops Password Auditor ne stocke pas les données d’Active Directory et n’apporte aucune modification à Active Directory.
Réduisez le risque de réutilisation de mots de passe en bloquant ces mots de passe.
Avec Specops Password Policy et Breached Password Protection, les organisations peuvent empêcher l’utilisation de mots de passe comme ceux-ci et plus de 3 milliards d’autres mots de passe compromis connus. Ces mots de passe compromis incluent ceux utilisés dans les attaques en cours ou présents sur des listes de mots de passe compromis connues, facilitant ainsi la conformité avec les réglementations industrielles comme l’ANSSI ou la CNIL.
Les systèmes de collecte de données de surveillance des attaques de notre équipe de recherche mettent à jour quotidiennement le service et assurent que les réseaux sont protégés contre les attaques par mot de passe en cours dans le monde réel. Le service Breached Password Protection bloque ces mots de passe interdits dans Active Directory avec des messages personnalisables pour les utilisateurs finaux, réduisant ainsi le nombre d’appels au service d’assistance.
Découvrez comment avec une démo ou un essai gratuit.
(Dernière mise à jour le 14/08/2023)