Les Mots de passe à éviter pour se protéger des cyber attaques

Selon une étude réalisée par le National Cyber Security Centre (NCSC), de nombreuses victimes de cyberattaques ont été ciblées en raison de la faiblesse de leurs mots de passe. Parmi les 100 000 codes les plus couramment utilisés dans ces attaques, les mots de passe « 123456 » et « 123456789 » se démarquent, étant respectivement choisis par 23,6 millions et 7,7 millions de personnes. Voici les autres mots de passe les plus fréquemment utilisés :

  • qwerty (3,8 millions)
  • password (3,6 millions)
  • 111111 (3,1 millions)

L’étude met également en évidence que des centaines de milliers d’internautes utilisent des prénoms comme mots de passe pour se protéger. Parmi les plus courants, on retrouve les prénoms suivants :

  • ashley (432 276)
  • michael (425 291)
  • daniel (368 227)
  • jessica (324 125)
  • charlie (308 939)

Certains utilisent même le nom de leur équipe de football préférée comme mot de passe :

  • liverpool (280 723)
  • chelsea (216 677)
  • arsenal (179 095)
  • manutd (59 440)
  • everton (46 619)

Les noms de groupes de musique et de chanteurs célèbres font également partie des mots de passe couramment utilisés :

  • blink182 (285 706)
  • 50cent (191 153)
  • eminem (167 983)
  • metallica (140 841)
  • slipknot (140 833)

Les noms de super-héros et de personnages de fiction sont aussi largement utilisés comme mots de passe:

  • superman (333 139)
  • naruto (242 749)
  • tigger (237 290)
  • pokemon (226 947)
  • batman (203 116)

Lire aussi: Notre sur avis Avast Internet Security 2023

Afin de contrer cette problématique, le NCSC recommande d’opter pour des mots de passe composés de trois termes sélectionnés de manière aléatoire. Il est conseillé aux utilisateurs de faire preuve de créativité et d’utiliser des mots faciles à retenir, tout en évitant de choisir des codes prévisibles.

Selon Ian Levy, directeur de l’organisation gouvernementale, « la réutilisation d’un mot de passe est un risque majeur qui peut être évité ». Il souligne que personne ne devrait utiliser des codes prévisibles tels que son prénom, l’équipe de football locale ou son artiste préféré pour protéger des données sensibles. La ministre britannique chargée du numérique, Margot James, exhorte également les utilisateurs à ne pas faciliter la tâche des pirates en choisissant des codes trop simples.

Dans un paysage où les cyberattaques se multiplient, il devient essentiel d’adopter des mots de passe complexes à la fois à domicile et au travail. L’objectif de la NCSC est de réduire le risque de nouvelles cyberattaques en sensibilisant les utilisateurs sur les méthodes utilisées par les pirates pour exploiter les mots de passe faciles à deviner. La liste des codes les plus vulnérables a été établie suite à la divulgation de noms d’utilisateurs et de mots de passe compromis, collectés et rendus publics grâce au service « Have I Been Pwned » développé par l’expert en sécurité Web Troy Hunt. Ce service permet aux utilisateurs de vérifier si leurs mots de passe ont été compromis.

Le choix de mots de passe appropriés est le moyen de contrôle le plus crucial dont disposent les utilisateurs pour assurer leur propre sécurité en ligne. Identifier les mots de passe susceptibles d’être compromis constitue une première étape essentielle pour aider les individus à créer une présence en ligne plus sécurisée.

Latest

La CAN sous tension : Clubs vs. Sélections

La prochaine édition de la Coupe d'Afrique des Nations...

Le Guide Ultime pour Choisir le Meilleur PC Gamer : Puissance, Performances et Plaisir

Si vous désirez assembler la configuration de jeu parfaite...

L’Phone de Apple : L’Innovation se Transforme en abus

Dans le monde de la technologie, Apple est une...

Wiflix : Comprendre son Fonctionnement et ses Changements d’URL

Introduction Au premier abord, Wiflix semble être un site de...

Newsletter

Les plus récents

La CAN sous tension : Clubs vs. Sélections

La prochaine édition de la Coupe d'Afrique des Nations...

Le Guide Ultime pour Choisir le Meilleur PC Gamer : Puissance, Performances et Plaisir

Si vous désirez assembler la configuration de jeu parfaite...

L’Phone de Apple : L’Innovation se Transforme en abus

Dans le monde de la technologie, Apple est une...

Wiflix : Comprendre son Fonctionnement et ses Changements d’URL

Introduction Au premier abord, Wiflix semble être un site de...

Dardevil le film (2003) la critique

Daredevil, réalisé par Mark Steven Johnson, raconte l'histoire de...

La CAN sous tension : Clubs vs. Sélections

La prochaine édition de la Coupe d'Afrique des Nations (CAN) suscite des remous entre les clubs européens et les joueurs internationaux africains. Certains de...

Le Guide Ultime pour Choisir le Meilleur PC Gamer : Puissance, Performances et Plaisir

Si vous désirez assembler la configuration de jeu parfaite pour l'année 2023, vous êtes au bon endroit. Nous sommes là pour vous accompagner dans...

L’Phone de Apple : L’Innovation se Transforme en abus

Dans le monde de la technologie, Apple est une entreprise qui suscite admiration et controverse depuis des décennies. Longtemps considéré comme un pionnier de l'innovation,...

LAISSER UNE RÉPONSE

Veuillez entrer votre commentaire!
Veuillez entrer votre nom ici