Renseigner un identifiant et un mot de passe est un procédé quasiment systématique pour accéder à un espace sécurisé en ligne. Ce mode de connexion serait cependant voué à disparaître dans un futur proche…
Initiée en 2013 par Intel Security, la journée mondiale du mot de passe a lieu chaque année le premier jeudi du mois de mai. Un événement qui vise à encourager l’adoption de bonnes pratiques pour sécuriser l’accès aux comptes en ligne. Le mot de passe constitue en effet souvent la première ligne de défense contre les cyberattaques.
Les défauts de sécurité des mots de passe
Or, une récente étude du gestionnaire multiplatformes de mots de passe NordPass, montre que plus de 80% des violations de données en 2022 étaient liées à des mots de passe faibles ou compromis. Malgré ces statistiques alarmantes, de nombreux utilisateurs continuent d’employer des « passwords » simples et faciles à deviner tels que « admin » et « 123456 », ce dernier restant le plus apprécié des Français. Cela rend leurs comptes vulnérables aux attaques par force brute (bruteforce attack), lesquelles consistent à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin de se connecter au service ciblé. En outre, l’un des principaux problèmes observés est la réutilisation des mots de passe sur plusieurs plateformes, une pratique concernant près de 65% des utilisateurs selon un rapport de Google. Cela signifie que si un seul mot de passe est compromis, plusieurs comptes sont en danger.
Face à ce constat, de nombreuses entreprises et experts s’accordent à dire que l’avenir de la sécurité informatique pourrait s’écrire sans mot de passe. « Les traditionnels noms d’utilisateur et mots de passe ne sont plus suffisants pour garantir la sécurité », estime Fabrice de Vésian, Sales Manager France chez Yubico, une entreprise évoluant dans le secteur de la sécurité informatique, cité par CNews.
Les nouvelles méthodes d’identification
Selon lui, l’un des moyens les plus sûrs pour protéger un compte est d’utiliser une clé de sécurité matérielle. Cette dernière, qui ressemble à une clé USB, « nécessite la possession physique de l’appareil pour accéder aux comptes en ligne, ce qui rend la tâche des cybercriminels considérablement plus difficile ». La clé de sécurité matérielle permet ainsi de créer un lien fiable et sécurisé entre l’identité réelle d’une personne et son identité en ligne. À condition de ne pas l’égarer !
Autre moyen d’authentification de plus en plus utilisé : les empreintes digitales et la reconnaissance faciale, rétinienne ou vocale. Apple, par exemple, a popularisé la reconnaissance faciale avec Face ID sur ses appareils, offrant une alternative aux mots de passe. Une solution cependant difficile à généraliser en raison de son coût important et des question éthiques qu’elle soulève en matière d’anonymat et de protection des données personnelles.
L’authentification basée sur le comportement est également en vogue, notamment dans les établissements bancaires. En analysant le comportement de l’utilisateur, comme ses habitudes de frappe ou ses mouvements de souris, les systèmes peuvent identifier des activités anormales et détecter les tentatives d’intrusion. Lorsqu’un comportement suspect est détecté, ils demandent alors une authentification supplémentaire à l’utilisateur.
D’autres mécanismes d’authentification existent ou sont en cours de développement, chacun avec leurs avantages et leurs inconvénients. Toujours est-il que la traditionnelle authentification par mot de passe devrait progressivement disparaître, simplifiant ainsi la vie des utilisateurs tout en protégeant mieux leur sécurité numérique.