Have I been pwned publie 306 millions de mots de passe compromis

4
151

Le désormais célèbre Have I been pwned? créé par l’expert en sécurité australien Troy Hunt (lié à Microsoft) vient de dévoilé le service Pwned Passwords, permettant notamment l’accès à une liste de 306 millions de mots de passe compromis.

Par cette action choc, le chercheur en sécurité informatique Troy Hunt espère une prise de conscience de la part des internautes concernés. En effet, lorsqu’un mot de passe est compromis, il faut absolument le modifier rapidement, et ce, sur l’ensemble des services en ligne où il est utilisé.

La sécurité de l’authentification (et donc des mots de passe) est la clé pour combattre le piratage des données. A ce titre, HavelBeenPwned (HIBP) est considéré comme un outil particulièrement efficient et simple d’accès à tous. Chaque internaute peut vérifier si ses accès ont été ou non compromis au cours d’une quelconque cyberattaque passée, simplement via son adresse mail. Dorénavant, via l’outil Pwned Passwords, il est aussi possible de vérifier directement un mot de passe en particulier.

L’outil se base sur une énorme base de données de mots de passe crackés à partir des nombreuses fuites de données massives ayant eu lieu (BDD leaks). L’auteur explique en détails le concept dans cet article de blog.

Si vous souhaitez tester vos mots de passe, il est préférable de télécharger le fichier plutôt que de tester en ligne (risques d’interception ou de phishing dixit le chercheur).

Note importante : à ce jour, seule la double authentification reste un moyen fiable pour rester protégé même en cas de compromission. N’hésitez donc pas à l’activer sur les services en ligne qui le propose.

4 Commentaires

  1. “Each of the 306 million passwords is being provided as a SHA1 hash. What this means is that anyone using this data can take a plain text password from their end (for example during registration, password change or at login), hash it with SHA1 and see if it’s previously been leaked. It doesn’t matter that SHA1 is a fast algorithm unsuitable for storing your customers’ passwords with because that’s not what we’re doing here, it’s simply about ensuring the source passwords are not immediately visible.”

Les commentaires sont fermés.