En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Designer pour la création de maquettes et de visuels
    < 3 000 €
    > En savoir plus
  • Audit réseau et sécurité pour un fabricant de matériel électronique
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine internet pour une société de conseil
    A déterminer €
    > En savoir plus
Global Knowledge_Docker_leaderboard

Quels noms d’utilisateurs et mots de passe utilisent les hackers pour vous attaquer ?

Universign_maitrisez risques signature elec_pave

Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour trouver des systèmes de point de vente connectés à compromettre ou pour infecter des postes de travail ?

Au lieu de se concentrer sur les mots de passe que les utilisateurs choisissent généralement, une étude a examiné ceux que les hackers utilisent dans le but de tester – et potentiellement de compromettre – les systèmes de points de vente connectés à Internet (PoS) et les postes de travail infectés par de faux anti-spywares qui créent un protocole pour permettre à un utilisateur de se connecter à distance (Remote Desktop Protocol). Elle a également examiné les noms d’utilisateurs mis en œuvre pour tenter de rentrer dans les systèmes.

Le rapport, qui a été mené par Rapid7, un éditeur de solutions de sécurité analytique des données connu en particulier pour son outil de tests d’intrusion Metasploit, a examiné la fréquence et la source des attaques, le top des noms d’utilisateur et des mots de passe, le tronc commun entre les identifiants choisis et les mots de passe collectés lors d’un vol de données, enfin la complexité des mots de passe choisis

L’étude démontre que les cybercriminels n’utilisent pas simplement des techniques de brute force – très longs pour des résultats peu probants – avec des chaînes aléatoires de mots de passe ou identifiants pour compromettre des systèmes mais qu’ils utilisent un dictionnaire d’attaques. C’est-à-dire qu’ils s’appuient sur des mots des passe identifiés et qui ont de grandes probabilités de succès sur des systèmes ciblés.

Administrator et administrator sont de loin les deux noms d’utilisateurs privilégiés par les pirates. A éviter de votre côté donc…

 

 

 

x, Zz et St@art123 figurent au top 3 des mots de passe les plus utilisés.

Les résultats proviennent d’un scan d’identifiants dont les données ont été collectées depuis Heisenberg, le réseau public mondial de honeypots de Rapid7, pendant un an, jusqu’à  février 2016.

Auteur : Juliette Paoli

Quels noms d’utilisateurs et mots de passe utilisent les hackers pour vous attaquer ?
5 (100%) 1 vote

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Revers judiciaire pour Samsung dans sa bataille contre Apple

    La Cour suprême des Etats-Unis a refusé lundi 6 novembre de remettre le pied sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Cybermenace : "L’hameçonnage franchit un cap avec le détournement d'email", Alexandre Delcayre, Palo Alto

    Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches…

    > En savoir plus...
Etudes/Enquêtes
  • Cyberattaques : les pertes des entreprises françaises en hausse de 50 % en un an (PwC)

    Les entreprises françaises ont vu leurs pertes financières liées aux cyberattaques augmenter de 50 %…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
GlobalK_Azure _Skycraper