Exemples de mots de passe forts et comment les créer
Le meilleur mot de passe est un mot de passe fort, mais vous n’êtes pas seul si vous manquez d’inspiration pour créer des mots de passe uniques et de qualité. Un mot de passe inviolable tient les pirates à distance tout en renforçant la protection de vos comptes et vos informations personnelles. Découvrez comment créer un mot de passe fort avec nos conseils de sécurité et nos exemples, puis téléchargez Avast BreachGuard pour recevoir des alertes concernant les fuites de données impliquant vos comptes en ligne.
Publié le
novembre 19, 2021
Actualisé le
8 décembre 2025
Cette article contient
Cette article contient
Comment créer un mot de passe sécurisé
La meilleure façon de créer un mot de passe fort est d’utiliser des phrases de passe, qui sont de longues phrases composées de 5 à 7 mots aléatoires. Vous pouvez également utiliser un gestionnaire de mots de passe fiable pour suggérer des chaînes aléatoires de 15 caractères composées de lettres majuscules, de chiffres et de caractères spéciaux pour protéger votre mot de passe contre le craquage et autres tentatives de piratage.
Le saviez-vous ?
L’entropie du mot de passe mesure l’imprévisibilité d’un mot de passe, autrement dit, la difficulté à le deviner. Une entropie de mot de passe plus élevée signifie un mot de passe plus fort. L’utilisation d’un gestionnaire de mots de passe est l’un des moyens les plus simples d’obtenir une entropie de mot de passe plus élevée, en raison de la longueur par défaut et de la véritable randomisation des caractères. Le meilleur indicateur d’une entropie de mot de passe élevée est la longueur.
Nous avons identifié trois bonnes pratiques pour vous donner des idées de mots de passe plus forts :
Évitez les mots de passe trop simples
N’utilisez pas de mots de passe trop évidents ou trop typiques. Voici une petite liste des types de mots de passe à éviter :
Séquence de chiffres ou de lettres (« abcde », « 12345 »...).
Mot de passe comportant tout ou une partie de votre nom.
Mot de passe comportant des informations personnelles (date d’anniversaire, lieu de naissance...).
Série de caractères répétitifs (« aaaaa », « 0000 »...).
Votre mot de passe ne devrait comporter aucune information personnelle. Grâce aux réseaux sociaux, les pirates informatiques peuvent facilement collecter des informations de base que vous avez partagées (ou trop partagées) en ligne, et ils utiliseront tout ce qu’ils peuvent trouver dans leurs tentatives de piratage.
Contrez les attaques par force brute
Les attaques par force brute utilisent une combinaison de caractères après l’autre pour finalement générer celle que vous avez choisie comme mot de passe. Voici comment contrer cette technique :
15 à 20 caractères ou plus : Selon les dernières directives publiées par le National Institute of Standards and Technology (NIST), la longueur est votre meilleure défense. Chaque caractère supplémentaire augmente grandement les combinaisons potentielles de mot de passe, ce qui accroît l’entropie du mot de passe et rallonge le temps nécessaire pour une attaque par force brute.
Utilisez plusieurs types de caractères : En particulier lors de l’utilisation d’un gestionnaire de mots de passe, il est préférable de générer des mots de passe aléatoires qui utilisent des lettres majuscules et minuscules ainsi que des symboles et des chiffres. Lorsque vous incluez tous les types de caractères de manière stratégique (c’est-à-dire aléatoire), vous maximisez le nombre de possibilités par caractère, ce qui rend votre mot de passe plus difficile à craquer. N’oubliez pas d’utiliser au moins 15 caractères pour la meilleure défense.
Évitez les substitutions de caractères courantes : Les pirates programment leurs logiciels de craquage pour tenir compte des substitutions de caractères typiques, ou « leetspeak » (l337 $p34k), comme « 0 » au lieu de « O » : « m0t2p4$$3 » est aussi facile à craquer que « motdepasse ».
Allez au-delà de AZERTY : Évitez d’utiliser des chemins de clavier mémorables comme « azerty » ou « qsdf ». Ceux-ci ne sont pas plus difficiles à craquer que les mots ordinaires.
Utilisez des phrases de passe
Associez plusieurs mots pour créer des phrases de passe extra-longues, très résistantes aux attaques par dictionnaire et aux tentatives standard d’attaque par force brute. Vous pouvez relier les mots avec des traits d’union, des points ou des traits de soulignement.
Exemple d’un mot de passe non sécurisé par rapport à une phrase de passe sécurisée.
Les mots de votre phrase de passe ne doivent avoir aucun lien évident entre eux car les logiciels de craquage de mots de passe peuvent deviner des mots apparentés. Par exemple, les mots de passe « ceci-est-mon-mot-de-passe » et « orgueil-et-préjugés-et-zombies » ne sont pas aussi sûrs qu’une suite de mots aléatoires. Connectez des mots aléatoires, tels que « banane-lunettes-maçon-bloc-notes », pour déjouer les pirates.
Les meilleures méthodes de mot de passe (et de bonnes idées de mot de passe)
Les méthodes de mot de passe difficiles à craquer incluent les phrases de passe obscures, les moyens mnémotechniques et la méthode de la phrase. Utilisez-les pour déjouer les pirates, que vous mettiez à jour vos identifiants de connexion en ligne ou que vous protégiez par mot de passe des fichiers et dossiers sur votre PC.
Voici quelques-unes de nos méthodes préférées pour créer des mots de passe forts :
La méthode de la phrase de passe obscure
Cette technique prend l’approche de la phrase de passe et l’élève de quelques niveaux de sécurité. Déjouez les pirates en choisissant des mots peu courants et aléatoires dans votre phrase de passe, tels que des noms propres, des noms de personnages historiques, des mots archaïques ou même des mots dans d’autres langues.
Pour mémoriser plus facilement votre nouvelle phrase de passe, vous pouvez construire une histoire à partir des mots que vous choisissez.
Exemples
Regardez cette phrase de passe : SunTzu-cheesesteak-transistor-Noël-obrigado. Le grand stratège militaire Sun Tzu avait peut-être un tel penchant pour les sandwichs cheesesteak qu’il a reçu pour Noël un appareil à cheesesteak alimenté par un transistor, pour lequel il a exprimé ses remerciements en portugais.
Pour rendre votre mot de passe encore plus fort, ajoutez des symboles et des caractères entre les mots ou à la place de certaines lettres. Par exemple : SunTzu>chee$esteak-transistor?Noël-0brigado.
Le leetspeak dans une phrase de passe peut être acceptable, puisque les phrases de passe sont généralement très longues et utilisent des mots aléatoires.
La méthode de la phrase
Créée par l’expert en cybersécurité Bruce Schneier, la méthode de la phrase consiste à transformer une phrase en mot de passe à l’aide d’une règle que vous créez vous-même. Par exemple, vous pouvez extraire les deux premières lettres de chaque mot de votre phrase, puis les enchaîner pour créer un mot de passe.
Exemples
« Nebraska est le meilleur album de Bruce Springsteen ! » devient alors NeeslemealdeBrSp!. Notez que pour plus de sécurité, nous avons pris soin de choisir une phrase comportant des signes de ponctuation ainsi que plusieurs lettres majuscules.
De même, « Mai est le cinquième mois de l’année » pourrait devenir MaESle5moDEl’An et « Le vendredi c’est pour faire la fête toute la nuit ! » pourrait devenir LeVEc’ESpoFAlaFtolaNU!.
La méthode de mémoire musculaire
La mémoire musculaire, c’est lorsque vous renforcez les voies neuronales par la répétition de mouvements. Pour le dire simplement, il s’agit de taper votre mot de passe tant de fois que vos muscles se souviennent de ce qu’il faut faire sans réfléchir.
Le Générateur de mot de passe aléatoire d’Avast peut vous aider à créer un mot de passe aléatoire jusqu’à ce que vous en obteniez un avec lequel vous vous sentez à l’aise. Entraînez-vous ensuite à le taper jusqu’à ce que cela devienne une routine. La prochaine fois que vous vous connecterez, les frappes viendront facilement. Assurez-vous simplement d’éviter d’utiliser un mot de passe trop facile à retenir. S’il est facile pour vous de vous en souvenir, il y a de fortes chances qu’il soit facile à deviner pour les autres aussi.
Si vous utilisez plusieurs appareils pour accéder à vos comptes en ligne, c’est une bonne idée de pratiquer votre mot de passe sur chacun d’eux, car vos mouvements peuvent différer sur un téléphone ou une tablette par rapport à un ordinateur.
Dans l’idéal, pratiquez uniquement dans un champ de connexion réel pour éviter d’enregistrer accidentellement une copie de votre mot de passe.
Exemples
Si vous utilisez la méthode de la mémoire musculaire, il est important de trouver un équilibre entre la complexité et un mot de passe dont vous pourrez réellement vous souvenir. L’utilisation d’un générateur de mot de passe aléatoire signifie que les exemples seront tous extrêmement variés, tels que!YRo]0caPRgW, Qk7b9jxbHn1ZV8f, et p;0c0K)Tw2JP.
La méthode mnémotechnique
La méthode mnémotechnique consiste à attribuer un mot à chaque caractère d’un mot de passe pour aider à s’en souvenir. Par exemple, les couleurs de l’arc-en-ciel (rouge, orange, jaune, vert, bleu, indigo, violet) sont souvent mémorisées sous la forme « Roj V. Biv. ».
Pour créer un moyen mnémotechnique, divisez le mot de passe en lettres ou en morceaux de 2 à 4 caractères. Traduisez chaque morceau en un son, une image ou un mot. Ajoutez du rythme, de l’allitération ou de la rime pour le coller ensemble.
Vous pouvez utiliser la casse, les chiffres et les symboles comme aide-mémoire, tels que :
Les lettres majuscules peuvent être utilisées pour désigner un nom propre ou un mot crié.
Les chiffres peuvent être utilisés à la place de lettres ou pour des rimes et des aide-mémoire, tels que 2=chaussure ou 4=porte.
Les symboles peuvent être utilisés comme espaces réservés de mots, tels que @ pour « à », ! pour « bang » ou ( pour « ouvrir ».
Exemples
Le mot de passe robuste oJaf@l4pedtpt0! peut être mémorisé ainsi : « Oncle Jay a frappé à la porte, puis est directement tombé par terre. Ouch ! » Ou 4#s;mR!elV!pourrait être « Quatre coups ; ma reine ! Enfin la victoire ! ».
La méthode du code ISO
Cette méthode consiste à utiliser le code ISO de différents pays et à les mélanger en une longue chaîne. Un code ISO est un code international qui représente un pays et ses subdivisions. Par exemple, le code ISO pour l’Amérique est USA, tandis que le Royaume-Uni utilise GBR.
Essayez d’utiliser les codes des cinq derniers pays que vous avez visités pour créer votre mot de passe mémorable. Si vous aimez cette méthode, vous pouvez continuellement mettre à jour votre mot de passe en fonction de nouveaux endroits que vous ou vos proches visitez, soit en ajoutant des codes ISO, soit en remplaçant le pays le plus ancien par le plus récent.
Alternativement, vous pouvez utiliser des pays qui sont sur votre liste de souhaits, qui vous intéressent ou qui sont choisis complètement au hasard.
Astuce : Les pays aléatoires sont une bonne idée si vous partagez fréquemment des mises à jour de voyage sur les réseaux sociaux, car un pirate pourrait facilement déterminer vos destinations récentes.
Exemples
Les cinq derniers pays que j’ai visités, par exemple, étaient l’Espagne, la Chine, l’Australie, le Canada et l’Égypte. En utilisant les codes ISO de ces nations, mon mot de passe pourrait être : ESPCHNAUSCANEGY. Pour le rendre plus sûr, je pourrais utiliser des majuscules et des minuscules ainsi que des symboles ou des remplacements de chiffres, tels que E5PCHnAuSC^N3&Y.
Si je voyage ensuite en Norvège, je pourrais remplacer le pays que j’ai visité il y a le plus longtemps et mettre à jour comme suit : NORCHnAuSC^N3&Y.
La méthode mathématique
La méthode mathématique utilise des équations pour créer un mot de passe fort. Cela ne signifie pas ajouter des chiffres et des symboles aléatoires, mais faire en sorte que le mot de passe lui-même suive un résultat logique.
Vous pouvez également utiliser des équations abstraites (une logique proche des mathématiques ou une relation de cause à effet que vous savez être vraie) pour créer un mot de passe unique et mémorable, surtout si cela est lié à vos intérêts ou à votre vie.
En d’autres termes, le mot de passe doit se lire comme une équation, avec des entrées, un opérateur et un résultat :
Entrées : les chiffres, objets ou concepts que vous combinez.
Opérateur : l’action entre eux (telle que +, -, x, / ou les formes de mots).
Résultat : le résultat.
Exemples
Un simple mot de passe de méthode mathématique pourrait ressembler à 539+98=sixcent&trentesept.
Alternativement, vous pouvez souhaiter être plus créatif en créant quelque chose comme équipefoot+cartonrouge=10. Cela fonctionne parce qu’il y a 11 joueurs dans une équipe de football, mais si l’un est expulsé avec un carton rouge, il n’en restera que 10.
Le saviez-vous ?
Si une méthode de mot de passe repose sur un modèle prévisible, elle n’est pas sécurisée. C’est pourquoi nous n’avons pas inclus la méthode dumodèle de clavier ou la méthode d’échange de voyelles dans cette section. Ces deux méthodes semblent astucieuses au premier abord, mais ce ne sont en réalité que de petits chiffrements facilement craquables, ce qui signifie une entropie de mot de passe plus basse et une protection bien plus faible.
Comment protéger la confidentialité de vos mots de passe
Pour protéger vos données et préserver la confidentialité de vos mots de passe, la solution la plus efficace consiste à créer un mot de passe complexe et unique pour chaque compte et à utiliser un gestionnaire de mots de passe.
Voici des moyens supplémentaires de protéger vos mots de passe :
Verrouillez votre compte de messagerie
Vous devez tout d’abord vous assurer que votre messagerie n’a pas été piratée. Si quelqu’un peut accéder à votre boîte de réception, il peut être en mesure de réinitialiser vos mots de passe existants en cliquant sur « Mot de passe oublié ? ». Il leur suffit alors d’attendre l’arrivée du lien de réinitialisation dans votre boîte de réception.
Utilisez Avast Hack Check pour voir si des mots de passe associés à votre adresse e-mail ont été divulgués. Si c’est le cas, changez-les immédiatement, ainsi que le mot de passe de votre compte de messagerie.
Les violations de données sont fréquentes, et les données volées sont souvent mises en vente sur le marché noir pour d’autres cybercriminels. Avast Hack Check vérifie les violations de données publiques et surveille le Dark Web pour y détecter votre adresse e-mail. Cependant, il ne fournit qu’un instantané au moment où vous l’exécutez. Pour une surveillance continue des violations de données et des conseils de sécurité supplémentaires pour renforcer la protection de vos données, utilisez un outil comme Avast BreachGuard.
Ne faites pas confiance à n’importe qui
Les sites web ont désormais pour habitude de chiffrer les mots de passe de leurs utilisateurs. Ainsi, même si des pirates parviennent à pénétrer dans leurs bases de données, ils devront déchiffrer les informations volées pour pouvoir les utiliser. Tout site web qui stocke encore des mots de passe en texte brut n’a rien à faire sur l’Internet d’aujourd’hui.
Les sites web avec une faible sécurité des mots de passe présentent des signes révélateurs : affichage du mot de passe à l’écran après validation ou envoi d’une copie du mot de passe via l’option « Mot de passe oublié » au lieu d’un lien de réinitialisation. Si vous soupçonnez que votre mot de passe n’est pas sécurisé, supprimez votre compte sur le site web incriminé et modifiez tous vos mots de passe.
Vous ne devriez pas non plus saisir d’identifiants de connexion ou d’informations personnelles sensibles dans un site web qui utilise HTTP au lieu de HTTPS. HTTPS est le protocole de chiffrement des données en transit le plus sûr et le plus récent.
Utiliser l’authentification à deux facteurs
Désormais pratique de sécurité standard, l’authentification à deux facteurs (2FA) ajoute des couches de protection à votre connexion en exigeant plus que votre simple mot de passe. Parmi les mesures d’authentification courantes, on retrouve les codes envoyés par SMS, les applications d’authentification mobile, le scan des empreintes digitales ou faciales, ou encore un jeton physique.
Si un pirate obtient votre mot de passe, il devra surmonter au moins un obstacle supplémentaire avant de pouvoir accéder à vos données. Selon Microsoft, l’activation de l’authentification multifacteur (comme l’authentification à deux facteurs) sur un compte en ligne bloque 99,9 % des attaques de compromission de compte.
Notez que l’authentification à deux facteurs basée sur les SMS est généralement l’option la moins sûre, car les messages texte peuvent être usurpés ou interceptés. Le FBI a émis des avertissements concernant l’authentification à deux facteurs basée sur les SMS après que le groupe de piratage Scattered Spider a contourné la sécurité de connexion en ajoutant de nouveaux appareils 2FA aux comptes d’utilisateurs. Optez plutôt pour une application d’authentification.
Clés de sécurité certifiées FIDO
Les clés de sécurité physiques font partie des méthodes MFA les plus sûres. Disponibles en plusieurs versions (USB, NFC et Bluetooth), elles ne donnent accès qu’au détenteur de la clé. De cette façon, elles sont beaucoup plus sûres que la vérification par SMS, tant que vous ne perdez pas votre clé.
Les clés d’accès constituent une méthode de connexion apparentée sans mot de passe qui utilise votre téléphone ou votre ordinateur portable comme authentificateur.
La FIDO Alliance est le groupe industriel qui définit et certifie les normes ouvertes derrière les clés de sécurité et les clés d’accès. Utilisez des services qui prennent en charge les clés d’accès FIDO, tels que Google, PayPal et Amazon, pour une authentification et une protection de haut niveau.
Suivez les meilleures pratiques de sécurité des mots de passe
Utilisez un VPN sur les réseaux Wi-Fi non sécurisés : L’utilisation d’un VPN lors de l’accès au Wi-Fi public gratuit, par exemple dans un aéroport ou un café, ajoute une couche de protection supplémentaire contre les réseaux malveillants et les fouineurs, ce qui aide à empêcher les espions d’intercepter vos identifiants de connexion.
Ne partagez pas votre mot de passe en texte clair : N’envoyez jamais votre mot de passe par e-mail ou par SMS à qui que ce soit car ils peuvent être facilement interceptés et laissent des traces permanentes que les attaquants peuvent exploiter plus tard.
Choisissez des questions de sécurité difficiles à deviner : Internet regorge d’informations vous concernant. Si vous êtes invité à créer des questions de vérification de sécurité, ne choisissez pas les options auxquelles on pourrait facilement répondre avec une recherche rapide sur vos comptes de réseaux sociaux ou d’autres informations publiques.
Utilisez un logiciel antivirus puissant : Si le pire venait à arriver et qu’un pirate obtenait votre mot de passe, un excellent logiciel antivirus peut vous aider à renforcer votre protection contre les malwares et autres menaces, comme les arnaques.
Utilisez un gestionnaire de mots de passe : Le stockage sécurisé de vos mots de passe avec un gestionnaire de mots de passe fiable facilite l’utilisation de combinaisons de caractères uniques et complexes.
Utilisez un navigateur sécurisé : Téléchargez un navigateur fiable axé sur la confidentialité pour une couche de protection supplémentaire lors de la navigation sur le web. Les navigateurs axés sur la confidentialité aident à bloquer les traqueurs et les publicités ou sites web risqués.
Le changement régulier des mots de passe était autrefois courant, mais n’est plus recommandé. Le NIST conseille maintenant aux fournisseurs de comptes de forcer un changement de mot de passe uniquement en cas de preuve de compromission de l’authentificateur. Bien que la documentation du NIST soit destinée aux organisations travaillant avec des systèmes d’information gouvernementaux, elle est largement utilisée comme norme de l’industrie.
Alternatives aux mots de passe forts
Au lieu d’utiliser des mots de passe traditionnels pour accéder à vos comptes, certaines organisations ou administrateurs de sites utilisent des alternatives telles que l’authentification unique et l’authentification sans mot de passe.
Authentification unique (SSO)
Le SSO est une technologie qui permet à un fournisseur d’identité (IdP) de vérifier votre identité une seule fois et d’émettre des jetons de connexion pour d’autres applications approuvées. Dans de nombreuses entreprises, Microsoft Entra ID est l’IdP et permet aux utilisateurs de se connecter de manière transparente à Teams, SharePoint et à des applications tierces telles que Salesforce sans vous demander de ressaisir vos identifiants. Le SSO ne supprime pas la nécessité des bons mots de passe, mais peut aider indirectement à protéger un bon mot de passe car vous n’aurez pas à vous en souvenir à chaque fois que vous vous connectez.
Authentification sans mot de passe
Cela fait référence à toute méthode qui vous permet d’accéder à vos comptes sans saisir de mot de passe, généralement quelque chose que vous êtes ou que vous avez. Quelque chose que vous « êtes » fait référence à l’authentification biométrique, telle que Face ID sur les iPhone ou Touch ID sur les MacBook. Quelque chose que vous « avez » fait référence aux applications d’authentification, aux cartes à puce ou aux clés intelligentes basées sur l’appareil.
Comment fonctionne le piratage de mots de passe ?
Un cybercriminel peut obtenir votre mot de passe en utilisant un logiciel de craquage spécialisé, en envoyant des messages de phishing ou en parcourant vos publications sur les réseaux sociaux à la recherche d’indices. Mais en général, ils achètent tout simplement les mots de passe sur le Dark Web.
Le piratage de mots de passe est une activité lucrative, et si vous utilisez le même mot de passe depuis des années et sur plusieurs sites, il est probable qu’il ait déjà été compromis. Dans le cadre d’une violation de données, les pirates volent les identifiants d’utilisateur, compilent toutes les informations dans une énorme liste, puis la vendent à d’autres cybercriminels qui l’utilisent à leurs propres fins.
Une attaque par force brute se produit lorsque les pirates essaient un mot de passe après l’autre jusqu’à ce qu’ils tombent finalement sur le vôtre. Ils utilisent souvent des logiciels puissants pour automatiser la tâche. Les outils d’attaque par force brute permettent de produire un maximum de combinaisons pour découvrir un mot de passe le plus rapidement possible.
En 2025, SC Media a rapporté une attaque par force brute qui utilisait près de 2,8 millions d’adresses IP par jour pour deviner les identifiants VPN de réseaux d’entreprise tels que SonicWall et Palo Alto Networks.
En 2012, l’expert en sécurité Jeremi Gosney a présenté un ordinateur sur mesure appelé un cluster de 25 GPU qui était capable de générer 350 milliards de tentatives de mots de passe par seconde. Il a fallu au logiciel six heures ou moins pour craquer n’importe quel mot de passe Windows de 8 caractères comprenant des lettres majuscules et minuscules, des chiffres et des symboles. Il a notamment pu obtenir les mots de passe de plus de 90 % de la base d’utilisateurs de LinkedIn à l’époque.
Depuis lors, on préconise des mots de passe plus longs. Chaque caractère supplémentaire multiplie de manière exponentielle le nombre total de possibilités (encore une fois : une entropie de mot de passe plus élevée), rendant les attaques par force brute plus difficiles à réaliser. Les mots de passe vraiment aléatoires de 15 caractères ou plus peuvent prendre des centaines ou des milliers d’années à craquer.
Attaque par dictionnaire
Les attaques par dictionnaire sont un type d’attaque par force brute super-optimisée. Plutôt que de vous bombarder avec des chaînes de caractères aléatoires, l’attaquant génère des mots de passe à partir d’un ensemble prédéfini de mots. Si votre mot de passe est constitué d’un seul mot, une attaque par dictionnaire pourra rapidement le cracker.
Si vous préférez utiliser des mots standard pour vos mots de passe, associez-en plusieurs pour créer une phrase de passe. Cette technique permet de créer des mots de passe forts, capables de déjouer de nombreuses attaques par dictionnaire. Les mots de votre phrase de passe doivent être complètement aléatoires, sinon les logiciels de cracking pourront la deviner.
Votre phrase de passe doit inclure des mots aléatoires non liés, sinon un logiciel de craquage de mots de passe peut rapidement la deviner.
Devineurs de mots de passe IA
Les outils d’IA sombre ont proliféré ces dernières années avec l’arrivée rapide de cette technologie dans la vie publique. Une application dangereuse de l’IA dont les pirates ont profité est celle des craqueurs de mots de passe.
Ces craqueurs de mots de passe IA passent en revue des milliers de combinaisons de mots de passe potentielles à une vitesse fulgurante afin de pirater un compte spécifique.
En 2023, des chercheurs ont fourni à un devineur de mots de passe IA 15,6 millions d’exemples de mots de passe et ont constaté qu’il était ainsi capable de craquer 51 % des mots de passe en moins d’une minute. Cependant, ils ont également constaté qu’un mot de passe de 18 caractères avec des chiffres, des lettres (majuscules et minuscules) et des symboles est presque incassable.
Phishing
Souvent menées par e-mail, les attaques de phishing sont des communications qui semblent provenir d’une source de confiance (institution financière, site web bien connu, ou même un dirigeant de votre entreprise). Vous pouvez être invité à entrer vos identifiants de connexion sur un site de pharming qui ressemble étroitement au vrai (une nouvelle tactique de phishing appelée VibeScam), livrant ainsi votre mot de passe aux cybercriminels.
Ces attaques utilisent des techniques d’ingénierie sociale qui vous manipulent pour agir sans réfléchir. Malheureusement, de nombreuses victimes de phishing ne se rendent compte de rien avant qu’il ne soit trop tard.
Et les e-mails ne sont pas le seul vecteur de phishing. Les appels téléphoniques (et l’usurpation de numéro de téléphone) sont toujours populaires, tout comme les SMS et les réseaux sociaux. De nombreux « robocalls » (appels automatisés), en particulier ceux qui portent sur les cartes de crédit ou les comptes en banque, sont d’ailleurs le premier vecteur d’une tentative de phishing.
Attaque par credential stuffing
Une attaque par credential stuffing (bourrage d’identifiants) se produit lorsqu’un pirate utilise vos identifiants de connexion d’un compte pour accéder à vos autres comptes. Contrairement aux attaques par force brute qui reposent sur des essais et erreurs, le credential stuffing consiste à réutiliser un mot de passe connu sur plusieurs comptes.
Les attaques par credential stuffing constituent une technique de piratage très efficace contre les victimes qui réutilisent les mêmes identifiants de connexion pour plusieurs comptes. Il est donc important d’utiliser des mots de passe uniques pour chaque compte. Si un pirate obtient l’accès à un compte, il peut potentiellement accéder à l’ensemble des comptes.
Les auteurs de credential stuffing peuvent avoir obtenu l’un de vos mots de passe de compte sur un marché du Dark Web, par le biais d’une arnaque de phishing précédente ou avec un malware comme un enregistreur de frappe, qui enregistre ce que vous tapez.
Protégez vos comptes avec Avast BreachGuard
Des mots de passe forts ne peuvent pas aider si un site divulgue vos données, mais ils peuvent faire la différence entre un compte piraté ou non. Les cybercriminels échangent des identifiants de connexion sur le Dark Web, mais Avast BreachGuard surveille continuellement le web pour détecter vos données et vous alerte lorsque vos identifiants de compte apparaissent, vous permettant de prendre des mesures rapides pour protéger le reste de vos comptes en ligne.
Téléchargez BreachGuard pour voir votre score de confidentialité unique avec des conseils pratiques pour l’améliorer, demander automatiquement aux courtiers en données de supprimer vos données et obtenir des conseils d’experts si vos informations sont exposées.
Installez gratuitement Avast One pour vous préserver des ransomwares, virus et autres menaces. Obtenez une protection rapide et en temps réel pour appareils Android.
Installez gratuitement Avast One pour vous préserver des ransomwares, virus et autres menaces. Obtenez une protection rapide et en temps réel pour iOS.
Téléchargez gratuitement Avast One pour vous préserver des ransomwares, virus et autres menaces. Obtenez une protection rapide et en temps réel pour votre PC.
Téléchargez gratuitement Avast One pour vous préserver des ransomwares, virus et autres menaces. Obtenez une protection rapide et en temps réel pour votre Mac.