Pourquoi les pirates informatiques se livrent-ils au détournement de mot de passe ?

Les attaques informatiques se manifestent aujourd’hui sous de nouvelles formes, chaque jour un peu plus compliquées et sophistiquées. Une méthode d’infiltration du système informatique consiste à détourner le mot de passe de l’utilisateur, afin d’obtenir un accès privilégié aux contenus du système informatique. Les motivations d’un détournement de mot de passe peuvent être diverses et variées, notamment, l’obtention d’un accès au système, le vol d’informations industrielles et/ou confidentielles, le glanage d’informations personnelles de l’utilisateur, le vol d’identifiants bancaires, le dérangement du fonctionnement d’un service, l’utilisation du système piraté pour perpétrer d’autres attaques informatiques plus importantes, ou tout simplement l’utilisation des ressources système de la cible (wifi, 4G, etc.).

La protection par mot de passe ne garantit pas l’inviolabilité d’un système

La protection par mot de passe est une technique généralisée pour sécuriser l’accès à un système informatique ou à un dispositif informatique. Que ce soit pour sécuriser leur poste téléphonique, leur smartphone, leur PDA, leur tablette, leur PC, ou leur réseau informatique local ou Internet, les utilisateurs sont en permanence sollicités pour utiliser des mots de passe complexes. Il devient ainsi une priorité pour les pirates informatiques, de posséder et de détourner ces codes, afin d’avoir un accès sur le système d’information. Sans être obligé de posséder le mot de passe authentique de l’utilisateur, le pirate aura la possibilité de créer un nouveau mot de passe, ce qui bloquera l’accès des utilisateurs à leur propre système, tandis que l’intrus aura toutes les chances de contrôler totalement les données et informations contenues et/ou transitant dans le système d’information ou le réseau.

Le détournement de mot de passe peut se faire par le biais de deux méthodes principales, dont l’attaque par dictionnaire de mots de passe, et l’attaque par force brute. Les risques de détournement de mot de passe peuvent être diminués en appliquant certaines procédures de sécurité informatique disponibles sur www.anti-cybercriminalite.fr.