Si l'un de mes mots de passe est compromis, mes autres mots de passe sont-ils également compromis?

Mar 18, 2025
Confidentialité et sécurité
CONTENU NON CACHÉ

Si l'un de vos mots de passe est compromis, cela signifie-t-il automatiquement que vos autres mots de passe sont également compromis? Bien qu'il y ait pas mal de variables en jeu, la question est un regard intéressant sur ce qui rend un mot de passe vulnérable et ce que vous pouvez faire pour vous protéger.

La session de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web de questions-réponses sur le lecteur communautaire.

The Question

Le lecteur SuperUser Michael McGowan est curieux de l'ampleur de l'impact d'une seule violation de mot de passe; il écrit:

Supposons qu'un utilisateur utilise un mot de passe sécurisé sur le site A et un mot de passe sécurisé différent mais similaire sur le site B.Peut-être quelque chose comme mySecure12 # PasswordA sur le site A et mySecure12 # PasswordB sur le site B (n'hésitez pas à utiliser une définition différente de la «similitude» si cela a du sens).

Supposons alors que le mot de passe du site A soit en quelque sorte compromis… peut-être un employé malveillant du site A ou une fuite de sécurité. Cela signifie-t-il que le mot de passe du site B a également été compromis, ou n'existe-t-il pas de «similitude de mot de passe» dans ce contexte? Cela fait-il une différence que le compromis sur le site A soit une fuite de texte brut ou une version hachée?

Michael devrait-il s'inquiéter si sa situation hypothétique se réalise?

La réponse

Les contributeurs SuperUser ont aidé à résoudre le problème pour Michael. Le contributeur superutilisateur Queso écrit:

Pour répondre à la dernière partie en premier: Oui, cela ferait une différence si les données divulguées étaient en texte clair ou hachées. Dans un hachage, si vous modifiez un seul caractère, le hachage entier est complètement différent. La seule façon pour un attaquant de connaître le mot de passe est de forcer brutalement le hachage (pas impossible, surtout si le hachage n'est pas salé. Voir tables arc-en-ciel ).

En ce qui concerne la question de similitude, cela dépendrait de ce que l'attaquant sait de vous. Si j'obtiens votre mot de passe sur le site A et si je sais que vous utilisez certains modèles pour créer des noms d'utilisateur ou autres, je peux essayer ces mêmes conventions sur les mots de passe sur les sites que vous utilisez.

Alternativement, dans les mots de passe que vous donnez ci-dessus, si je vois en tant qu'attaquant un modèle évident que je peux utiliser pour séparer une partie spécifique au site du mot de passe de la partie mot de passe générique, je vais certainement adapter cette partie d'une attaque de mot de passe personnalisée à toi.

Par exemple, disons que vous avez un mot de passe super sécurisé comme 58htg% HF! C. Pour utiliser ce mot de passe sur différents sites, vous ajoutez un élément spécifique au site au début, de sorte que vous ayez des mots de passe comme: facebook58htg% HF! C, wellsfargo58htg% HF! C, ou gmail58htg% HF! C, vous pouvez parier si je pirater votre facebook et obtenir facebook58htg% HF! c Je vais voir ce modèle et l'utiliser sur d'autres sites que je trouve que vous pouvez utiliser.

Tout se résume à des modèles. L'attaquant verra-t-il un modèle dans la partie spécifique au site et la partie générique de votre mot de passe?

Un autre contributeur Superuser, Michael Trausch, explique comment dans la plupart des situations la situation hypothétique n'est pas très préoccupante:

Pour répondre à la dernière partie en premier: Oui, cela ferait une différence si les données divulguées étaient en texte clair ou hachées. Dans un hachage, si vous modifiez un seul caractère, le hachage entier est complètement différent. La seule façon pour un attaquant de connaître le mot de passe est de forcer brutalement le hachage (pas impossible, surtout si le hachage n'est pas salé. Voir tables arc-en-ciel ).

En ce qui concerne la question de similitude, cela dépendrait de ce que l'attaquant sait de vous. Si j'obtiens votre mot de passe sur le site A et si je sais que vous utilisez certains modèles pour créer des noms d'utilisateur ou autres, je peux essayer ces mêmes conventions sur les mots de passe sur les sites que vous utilisez.

Alternativement, dans les mots de passe que vous donnez ci-dessus, si je vois en tant qu'attaquant un modèle évident que je peux utiliser pour séparer une partie spécifique au site du mot de passe de la partie mot de passe générique, je vais certainement adapter cette partie d'une attaque de mot de passe personnalisée à toi.

Par exemple, disons que vous avez un mot de passe super sécurisé comme 58htg% HF! C. Pour utiliser ce mot de passe sur différents sites, vous ajoutez un élément spécifique au site au début, de sorte que vous ayez des mots de passe comme: facebook58htg% HF! C, wellsfargo58htg% HF! C, ou gmail58htg% HF! C, vous pouvez parier si je pirater votre facebook et obtenir facebook58htg% HF! c Je vais voir ce modèle et l'utiliser sur d'autres sites que je trouve que vous pouvez utiliser.

Tout se résume à des modèles. L'attaquant verra-t-il un modèle dans la partie spécifique au site et la partie générique de votre mot de passe?

Si vous pensez que votre liste de mots de passe actuelle n'est pas suffisamment diversifiée et aléatoire, nous vous recommandons vivement de consulter notre guide complet de sécurité des mots de passe: Comment récupérer une fois votre mot de passe de messagerie compromis . En retravaillant vos listes de mots de passe comme si la mère de tous les mots de passe, votre mot de passe de messagerie, avait été compromise, il est facile d’actualiser rapidement votre portefeuille de mots de passe.


Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici .

Are Your Emails And Passwords Compromised & On The Dark Web? | TEKIE GEEK

You've Been Hacked. Now What?

How Passwords Get Hacked And How To Prevent It

Here's Why You Should Stop Memorizing Your Passwords


Confidentialité et sécurité - Most Popular Articles

Comment mettre à jour votre Mac et garder les applications à jour

Confidentialité et sécurité Aug 13, 2025

Garder votre Mac à jour peut sembler une corvée, mais c'est un élément essentiel pour vous protéger en ligne. Apple et les développeurs d'applications corrigent les failles de..


Comment installer et utiliser le navigateur Tor sous Linux

Confidentialité et sécurité Jun 11, 2025

Surfez de manière anonyme en utilisant le navigateur Tor. Voici comment installer Tor sur un bureau Linux. Attention aux utilisateurs d'Ubuntu: le projet Tor recommande de ne pas i..


Qu'est-ce que Doxxing et pourquoi est-ce mauvais?

Confidentialité et sécurité Feb 13, 2025

CONTENU NON CACHÉ Teguh Jati Prasetyo / Shutterstock.com. Doxxing est la collecte et la publication des informations privées d'une personne e..


Google Chrome commencera à utiliser 10% de RAM en plus maintenant, grâce à Spectre

Confidentialité et sécurité Jul 12, 2025

CONTENU NON CACHÉ Bientôt, Google Chrome utilisera encore plus de votre RAM, en supposant qu'il soit même possible de utiliser plus qu'il ne le fait déjà . C'e..


Comment laisser quelqu'un d'autre utiliser votre ordinateur sans lui donner accès à toutes vos affaires

Confidentialité et sécurité Aug 25, 2025

Si vous laissez quelqu'un utiliser votre ordinateur, il pourrait accéder à vos mots de passe enregistrés, lire vos e-mails, accéder à tous vos fichiers, et plus encore. Au lieu..


Le guide du débutant sur Pidgin, le client de messagerie universel

Confidentialité et sécurité Dec 23, 2024

CONTENU NON CACHÉ Si vous trouvez que discuter avec plusieurs clients de chat est gênant, alors Pidgin est l'outil qu'il vous faut. Dans l'article d'aujourd'hui, nous allons vou..


Mapper un lecteur réseau de XP à Windows 7

Confidentialité et sécurité Jul 23, 2025

Nous avons reçu de nombreuses questions sur le mappage d'un lecteur de XP à Windows 7 pour accéder facilement aux données. Aujourd'hui, nous examinons comment mapper un lecteur dans Windo..


Informatique sécurisée: protection antivirus gratuite avec AVG Free Edition

Confidentialité et sécurité Sep 15, 2025

CONTENU NON CACHÉ Au cours de ma carrière dans le domaine de l'informatique, j'ai découvert que l'un des utilitaires antivirus gratuits bien connus fera le travail et est essentiel dans ..


Catégories