Une attaque par force brute (ou « bruteforce attack » en anglais) est une méthode de piratage informatique qui consiste à tester un grand nombre de combinaisons de mots de passe, de clés de chiffrement ou d’identifiants jusqu’à trouver la bonne.
Cette technique est basée sur l’essai et l’erreur et peut être utilisée pour accéder à des comptes d’utilisateurs, des systèmes informatiques ou des données chiffrées. Cette approche repose sur la puissance de calcul (humaine ou automatisée) plutôt que sur des failles logicielles.
👉 Types d’attaques par force brute
Il existe différents types d’attaques par force brute, notamment :
- Attaque par force brute simple: l’attaquant teste toutes les combinaisons possibles de caractères (lettres, chiffres, symboles) jusqu’à trouver le mot de passe ou la clé. Cette méthode fonctionne mieux contre des mots de passe faibles ou courts
- Attaque par dictionnaire: plutôt que d’essayer toutes les combinaisons, l’attaquant utilise une liste préétablie de mots de passe courants (souvent issues de fuites ou de dictionnaires spécialisés). Des variantes peuvent y être ajoutées (chiffres ou caractères spéciaux) pour élargir les possibilités
- Attaque hybride: l’attaquant combine les deux méthodes précédentes en testant des combinaisons de mots de passe courants et de caractères spéciaux. Ce type d’attaque est particulièrement efficace lorsque l’attaquant dispose d’informations sur la cible (dates d’anniversaire, noms, etc.)
- Attaque par force brute inverse : l’attaquant utilise un mot de passe connu pour tenter de trouver le nom d’utilisateur ou l’adresse e-mail associé. Cette méthode exploite le fait que de nombreux utilisateurs réutilisent les mêmes identifiants sur plusieurs plateformes.
- Credential stuffing : Plutôt que de deviner un mot de passe, l’attaquant exploite une base de données d’identifiants compromis pour tester ces mêmes combinaisons sur d’autres services. Cette technique profite de la réutilisation fréquente des mêmes identifiants par les utilisateurs
- Rainbow table : utilise des tables précalculées de hachages pour cracker les mots de passe chiffrés.
Fonctionnement
Une attaque par force brute se déroule généralement en plusieurs étapes :
- Collecte d’informations: l’attaquant recueille des informations sur la cible, telles que son nom d’utilisateur, son adresse e-mail ou le type de système qu’elle utilise.
- Choix de la méthode d’attaque: l’attaquant choisit le type d’attaque par force brute le plus approprié en fonction des informations dont il dispose et de ses objectifs.
- Préparation de l’attaque: l’attaquant utilise des outils logiciels pour automatiser l’attaque et générer les combinaisons de mots de passe ou de clés à tester.
- Lancement de l’attaque: l’attaquant lance l’attaque et teste les combinaisons générées jusqu’à trouver la bonne.
- Accès au système ou aux données: une fois le mot de passe ou la clé trouvé, l’attaquant peut accéder au système ou aux données ciblées.
📈 Tendances
Les attaques par force brute sont une menace constante dans le monde de la cybersécurité. Bien qu’elles soient considérées comme une méthode d’attaque « ancienne », elles restent efficaces, en particulier contre les mots de passe faibles ou les systèmes mal protégés.
Les tendances actuelles sont :
- Utilisation de l’IA : génération de mots de passe plausibles via des modèles linguistiques.
- Attaques sur l’IoT : exploitation des appareils connectés mal sécurisés (caméras, routeurs).
- Cloud et GPU : location de puissance de calcul cloud ou de cartes graphiques pour accélérer les tests.
- Brute force « low and slow » : évite les détections en espaçant les tentatives.
Exemples d’attaques par force brute
- Adobe (2013) : 38 millions de comptes piratés via des attaques par force brute et dictionnaire.
- LinkedIn (2016) : 117 millions de mots de passe crackés.
- Botnet Mirai (2016) : piratage de caméras et routeurs via des identifiants par défaut.
- Attaques RDP : explosion des attaques sur les protocoles d’accès à distance pendant la pandémie.
💉 Remèdes et protection
Il existe plusieurs mesures que vous pouvez prendre pour vous protéger contre les attaques par force brute :
- Utiliser des mots de passe forts et uniques: choisissez des mots de passe longs (minimum 12 caractères), complexes (combinaison lettres/chiffres/symboles), évitez les mots de passe courants, mots de passe différents pour chaque compte.
- Activer la double authentification (2FA) ou MFA : cette mesure ajoute une couche de sécurité supplémentaire en exigeant un code de vérification en plus du mot de passe.
- Limiter le nombre de tentatives : configurez vos systèmes pour bloquer les tentatives de connexion après un certain nombre d’échecs, avec si possible un délai croissant entre chaque essais, un Captcha ou une authentification par IP.
- Utiliser un gestionnaire de mots de passe : cet outil vous permet de générer et de stocker des mots de passe forts et uniques pour tous vos comptes.
- Mettre à jour vos systèmes et logiciel s: les mises à jour de sécurité corrigent les vulnérabilités qui pourraient être exploitées par les attaquants.
- Utiliser un système de surveillance en temps réel
📊 Chiffres et statistiques
- Monde :
- 80% des violations de données impliquent des mots de passe faibles ou volés (Verizon DBIR 2023).
- Les attaques RDP (Remote Desktop Protocol) ont augmenté de 768 % en 2020 (ESET).
- France :
- 30 % des cyberattaques rapportées à l’ANSSI en 2022 utilisaient des méthodes de force brute.
- Secteurs les plus touchés : santé, PME, collectivités locales.