Un expert en cybersécurité, Weng Haozheng, accorde une interview à Boen Zeng, et procède à une analyse approfondie des problèmes actuels de cybersécurité. Weng Haozheng indique qu’avec la popularisation de l’intelligence artificielle, les pirates peuvent utiliser des outils automatisés pour déduire la logique et le fil de pensée humains afin d’infiltrer des comptes, ce qui pose un défi majeur aux conceptions traditionnelles en matière de défense en cybersécurité. Il affirme que la complexité des mots de passe n’est plus importante ; l’élément clé est qu’ils soient suffisamment « particuliers ». Et il propose que, jusqu’à présent, les moyens de défense les plus utiles soient l’utilisation d’outils de gestion de mots de passe reposant sur la « biométrie » ou sur « le chiffrement ».
Les ampoules intelligentes deviendront-elles aussi des armes pour attaquer des pays ?
Dans un environnement où Internet est omniprésent, des appareils domestiques comme des ampoules intelligentes peuvent aussi devenir un « tremplin » pour lancer de vastes cyberattaques. Si les utilisateurs ne modifient pas les mots de passe par défaut ou utilisent des mots de passe faibles comme « 12345678 », les pirates peuvent facilement obtenir le contrôle via des outils de scan automatisés.
Une fois le contrôle pris, les pirates ne ciblent pas seulement cet appareil lui-même : ils s’en servent comme base pour dissimuler leur véritable identité, puis attaquer des objectifs importants tels que des institutions de défense ou des organismes gouvernementaux. Cette pratique amènera les forces de l’ordre, lorsqu’elles cherchent à remonter les traces numériques, à diriger directement leurs investigations vers l’adresse IP du propriétaire de cet appareil IoT, faisant ainsi de simples citoyens, sans le savoir, des boucs émissaires des actions du pirate. Comme la plupart des utilisateurs n’ont pas de réflexe de prudence quant à la sécurité de ce type d’appareils domestiques, les équipements domestiques intelligents constituent aujourd’hui une voie d’attaque extrêmement discrète au sein de la cybercriminalité.
Plus le mot de passe par défaut est long, plus le système est sécurisé et avancé !
Weng Haozheng critique les systèmes de cybersécurité traditionnels, en particulier les règles telles que « modifier régulièrement les mots de passe » ou « exiger l’inclusion de caractères spéciaux ». Il souligne que, pour se défendre contre les attaques de pirates modernes, la « longueur » du mot de passe et son « imprévisibilité » sont bien plus efficaces. La longueur de mot de passe actuellement recommandée doit se situer entre 14 et 20 caractères, ou bien utiliser des phrases longues combinées. Dans les sites de l’ancienne époque d’Internet, les ingénieurs ne feraient que fixer les mots de passe par défaut à moins de 8 caractères ; lorsque les utilisateurs adoptent des schémas faciles à prédire, par exemple en incrémentant simplement un point d’exclamation à la fin du mot de passe d’origine, cela n’offre presque aucune capacité de défense face aux techniques modernes de piratage. La principale raison est que les pirates peuvent comprendre la logique des utilisateurs par d’autres moyens : par exemple, n’utiliser que 1234567 puis ajouter un symbole spécial se calcule facilement.
Des outils de gestion de mots de passe et une authentification multifacteur équilibrent commodité et sécurité
Pour protéger les comptes individuels, les experts recommandent l’utilisation d’un outil de gestion de mots de passe (Password Manager) et d’une authentification multifacteur (Multi-Factor Authentication, MFA). Un outil de gestion de mots de passe peut générer des milliers de mots de passe distincts et aléatoires pour différents comptes, évitant ainsi qu’une intrusion sur un seul compte n’entraîne un effet en chaîne. Bien que les hackers de haut niveau puissent tenter de contourner l’authentification à plusieurs facteurs, en termes de blocage des attaques par SIM Swapping « échange de carte SIM » ou des attaques de phishing automatisées pilotées par l’IA, l’authentification multifacteur demeure aujourd’hui le moyen le plus efficace pour équilibrer commodité et sécurité.
La fatigue mentale peut aussi créer des failles
Alors que la technologie de cybersécurité évolue sans cesse, la négligence humaine provoquée par la fatigue mentale reste la plus grande faille. Ces dernières années, l’attaque Push Fatigue Attack « attaque par fatigue de notifications » est devenue courante : elle consiste à envoyer en continu une grande quantité de requêtes de vérification de connexion, dans le but de pousser la victime, en état d’impatience ou de distraction, à cliquer machinalement sur « d’accord » ou « autoriser ». Cette méthode d’attaque ciblant des caractéristiques propres au comportement humain montre qu’une simple défense technique ne suffit pas.
Lors de la gestion des risques numériques, les utilisateurs doivent garder un esprit lucide : pour les comptes dont l’importance est plus élevée (comme la banque en ligne ou le courrier électronique), il faut adopter les réglages de sécurité les plus élevés, plutôt que de placer tous les services sous le même niveau de protection. Les experts rappellent qu’il existe forcément un compromis entre sécurité et commodité, et que la plus grande menace vient souvent de l’oubli des configurations des appareils ou d’une dépendance excessive aux processus opérationnels. Ces faiblesses humaines sont précisément les maillons les plus faciles à faire tomber face aux outils automatisés.
Comment choisir un outil de gestion de mots de passe
À l’heure actuelle, il existe plusieurs solutions de gestion de mots de passe sur le marché, notamment des applications indépendantes (comme 1Password) et des fonctions de stockage intégrées au navigateur (comme les outils intégrés à Google Chrome ou Firefox). Bien que les outils de gestion via navigateur offrent une commodité élevée, s’il arrive que la prise de contrôle physique de l’ordinateur tombe entre les mains de quelqu’un d’autre, il existe un risque de fuite des mots de passe. Un outil de gestion de mots de passe professionnel nécessite simplement que l’utilisateur mémorise un seul jeu de Master Password « mot de passe maître » robuste ; le reste des processus complexes de chiffrement est géré par le logiciel.
En plus de stocker les mots de passe, ces outils présentent un avantage notable en matière de défense contre le phishing (hameçonnage) en ligne. Lorsque l’utilisateur saisit par erreur un site frauduleux ou une page de phishing, l’outil de gestion de mots de passe refusera d’insérer automatiquement les identifiants en raison de la non-correspondance avec l’adresse (URL). Cela peut efficacement empêcher l’utilisateur, incapable de reconnaître à l’œil nu une adresse falsifiée, de divulguer des informations personnelles. Les experts soulignent que, quel que soit le logiciel de gestion choisi, tant qu’il est de bonne réputation, sa sécurité reste très supérieure à la mauvaise habitude consistant à réutiliser la même série de mots de passe simples sur plusieurs sites.
Cet article — L’expert en cybersécurité Weng Haozheng, invité sur l’émission de Boen, partage comment les « pirates » volent des mots de passe sur Internet ! — Le plus ancien article publié sur Chaîne Actualités ABMedia.