Zwingende Passwortänderung alle 45 Tage: Ist das wirklich notwendig?

https://i.redd.it/t3lyh7ro6rtd1.png

Von FyB4rd

28 Comments

  1. lelurkerfrancais on

    Faut bien que les équipes sécurité informatique justifient leurs postes.

  2. Aucune idée. Mais en tout cas, je préfère un truc qui me prévient, genre “mot de passe minable” / “mot de passe bof” / “mot de passe pas mal” / “mot de passe au top” qu’un truc aussi borné, paternaliste et casse-couilles que dans ton exemple à 10 critères là…

  3. En vrai, non. C’est même contre productif.

    Rien ne vaut l’authentification multifacteur, type sms (de moins en moins conseillé tout de même) ou application tierce, voire l’authentification par Jeton.

    [https://fr.wikipedia.org/wiki/Jeton_d%27authentification](https://fr.wikipedia.org/wiki/Jeton_d%27authentification)

    Edit : des sites & services en ligne se font pirater tout les jours et ne proposent pas spécialement de MFA.
    Je vous invite à vérifier si vos identifiants se baladent en ligne, via le site ci-dessous et à modifier vos mots de passe le cas échéant :

    [https://haveibeenpwned.com/](https://haveibeenpwned.com/)

  4. drakeblood4 on

    Non, probablement pas. C’est possible que c’est une risque de sécurité, par-ce que il faut changer le mot de passe trop fréquemment et c’est possible d’oublier le nouveau mot.

  5. C’est le meilleur moyen pour forcer l’utilisateur à le noter sur un bout de papier, comme ça quand on parvient à entrer par infraction on est certain d’avoir accès à tout ce qu’on veut sans avoir besoin de forcer la salle serveur.

  6. WillDabbler on

    Je vous conseil tous d’utiliser un gestionnaire de mot de passe (bitwarden, lastpass, 1password, keepass et tant d’autres).

    1. C’est safe
    2. Chaque nouveau compte c’est un nouveau de mot de passe. Si ce service est compromis, pas de dommage collatéraux (normalement)
    3. Créer un mot de passe se résume à cliquer sur “généré un mdp” sur une extension navigateur et c’est plié.
    4. Ca saisie automatiquement les mdp dans les formulaire de connexion, donc gain de temps dans la durée

    Ca ne vient pas à la place du MFA, c’est EN PLUS du MFA.

  7. TheSonOfThurim on

    J’avais lu un rex de sécurité / gestion des mots de passe il y a quelques années.

    Plus la politique de changement des mdp est relou, plus tu as un risque que les gens les notent sur des post it, ce qui représente une énorme faille de sécurité.

    Du coup, ils disaient que si l’on ne peut pas faire du multifacteurs, mieux vaut demander des mots de passe très longs, mais facile à retenir, et ne pas les changer (l’exemple c’était un truc du genre “LesPommesDeTerreAdorentDanserAvecDesKnackyAprès0h00”).

    On va pas se mentir, les keylogger c’est devenu hyper rare en terme d’attaque. C’est avant tout de la faille située entre le clavier (édit : la chaise) et l’écran…

  8. UnusualClimberBear on

    Non. Même Microsoft a cessé de recommander cette pratique qui n’apporte plus rien avec les 2FA. De toutes façons les gens finissent par adopter des stratégies du type monmotdepasse&1 (puis 2 et ainsi de suite) ou bien par stocker leur mots de passe de manière plus ou moins propre.

  9. DeeeLiteIsInTheHeart on

    Mais quel enfer la liste de ce que doit contenir ou non le mot de passe !!!!

  10. Leur modèle de menace remonte à 1992 quand les ordinateurs étaient partagés et les mots de passes stockés sur des post-its.

  11. Mayleenoice on

    Dans le sens où tu peux à la place faire une authentification a 2 facteurs, par ex. mdp + code unique par SMS ou email, ou clé USB d’authentification, ça ne sert pas à grand chose.

    Surtout que ton mot de passe peut faire 40 chiffres, lettres et symboles aléatoires, si tu le donnes à [ServiceInfomatique@promisjesuispasunhacker.fr](mailto:ServiceInfomatique@promisjesuispasunhacker.fr) qui te l’a demandé pour “mettre à jour ton compte attention URGENT”, l’écris sur un post-it, ou dans le bloc notes de ton smartphone qui se déverouille sans schéma/code/empreinte, autant ne pas en mettre du tout ça reviendrait au même.

  12. C’est comme ça qu’on trouve des post-it avec les mots de passe sur les ordi du taf…

  13. Beginning-City-7085 on

    un gestionnaire de mot de passe et plus de souci pour s’en rappeler et changer lorsque c’est demandé

  14. Phildumoux on

    L’application McDo demande de changer son mot de passe régulièrement (me jugez pas).

    Une putain d’application de fast food ou le pire qu’il puisse arriver c’est qu’on commande à ma place avec ma CB enregistrée qui de toute façon demandera une authentification 3DS.

    Par principe quand on me demande de changer mon MDP à intervalles réguliers je mets un truc facile attaquable que j’incremente d’un chiffre.

    Je mets ce genre de policy dans le panier des cancers du web que sont les bannières anti cookie, et les trucs anti thrust à base de “Google a plus le droit de mettre directement google maps dans ses résultats”

  15. comme pour toute mesure de sécurité, ça dépends du modèle de menace auquel ça réponds.

    parfois c’est utile et nécéssaire, souvent c’est une mesure inappropriée qui a des effets de bord indésirables qui empirent la sécurité au lieu de l’améliorer.

  16. Pour un truc comme ça tu mets toujours le même mot de passe qui se termine par a0, a1, … a9, b0, …

  17. staticcast on

    Les draft du NIST, l’organisation qui fait les standard de sécurité pour le système informatique, à récemment [retiré la recommandation de reset les mots de passe tout les 60 jours](https://www.darkreading.com/identity-access-management-security/nist-drops-password-complexity-mandatory-reset-rules).

    Du coup non, c’est idiot, mais en attendant que tout les sites se maj, je recommande d’utiliser un gestionnaire de password pour recréer rapidement un nouveau mot de passe correct et le stocker pour toi dans un coin.

  18. Depuis quelques années, on finit par en revenir de cette idée de changer de mot de passe régulièrement, parce qu’on s’est rendu compte que c’était plus contre-productif qu’autre chose.
    Il y a quelques années, l’ANSSI a publié (entre-autres) son guide de bonnes pratiques concernant les facteurs d’authentification que l’on peut trouver à cette adresse :
    [https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe](https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe)
    A la page 30 on y trouve la recommandation suivante (R24) :
    “Ne pas imposer par défaut de délai d’expiration sur les mots de passe des comptes non sensibles”

    La personne à l’origine d’une partie des recommandations relatives au changement régulier de mots de passe s’est exprimée il y a quelques années et regretterait celle-ci :
    [https://www.developpez.com/actu/153757/L-ingenieur-du-NIST-qui-a-recommande-l-adoption-des-MdP-difficiles-a-retenir-regrette-ce-conseil-le-NIST-preconise-les-MdP-longs-et-faciles-a-retenir/](https://www.developpez.com/actu/153757/L-ingenieur-du-NIST-qui-a-recommande-l-adoption-des-MdP-difficiles-a-retenir-regrette-ce-conseil-le-NIST-preconise-les-MdP-longs-et-faciles-a-retenir/)

    Dans la pratique, l’essentiel des sites utilisés par le grand public mettent en place des mécanismes anti attaques exhaustives : après quelques essais infructueux, la personne est invitée à remplir un captcha ou attendre un peu avant de reessayer. Sans dire que c’est ultra sécurisé, ça limite l’essentiel des compromissions.

    D’ailleurs les pirates misent plutôt sur le rejeu de mots de passe ayant déjà fuité (i.e. récupérer les mots de passe des comptes d’un site de e-commerce ayant fuité, sur un autre site de e-commerce, vu que beaucoup de gens réutilisent les mêmes mots de passe partout). Dans une moindre mesure, tenter un seul mot de passe commun sur de nombreux utilisateurs fonctionne aussi (vous seriez étonnés de la proportion de gens utilisant un schéma genre Mois+Année avec éventuellement un caractère spécial, du type Septembre2024!, qui remplit la quasi totalité des règles de complexité communément rencontrées en entreprise). Après tout, dans l’essentiel des cas, les pirates n’en veulent pas à une personne en particulier, mais veulent grapiller un maximum d’accès.

    Bref, pour en revenir au problème initial, changer de mot de passe régulièrement ne fait plus vraiment sens en 2024 sur un compte standard si le mot de passe utilisé est correct. Surtout si c’est complété par du MFA, sans être infaillible, ça suffit largement contre les pirates lambda.

  19. Pour le contexte : c’est sur un ordinateur au travail pour me connecter via un cloud à mon logiciel métier (je suis médecin). Le parc informatique est géré par la mairie, qui passe par un prestataire. D’une le logiciel est un des plus pourris qui existe ; de deux l’ordi sur lequel je dois travailler met 20 MINUTES à être fonctionnel (c’est à dire que mon logiciel métier soit ouvert et opérationnel) ; de trois ces idiots envoie un mail de rappel QUOTIDIEN 15 jours avant que le mot de passe expire pour que tu le changes, avec les règles ci dessus…

    Évidemment je passe maintenant par Bitwarden pour gérer cette merde mais ça reste très pénible

Leave A Reply