Les systèmes complexes échouent souvent à cause… de nous. Et c’est une réalité que bien des responsables de sécurité ignorent. Un employé débordé qui doit retenir 15 mots de passe différents finira par les noter sur un papier sous son clavier, au dos de son smartphone ou a tout autre endroit facilement accessible par un intrus. Et s’il est forcé de changer son mot de passe tous les mois, il y a des chances qu’il choisisse “Password01”, “Password02”, “Password03”.
Plus la sécurité est compliquée, plus les gens cherchent à la contourner, ou du moins à prendre des raccourcis. À l’inverse, les protections simples fonctionnent justement parce qu’on les utilise vraiment. Un bon mot de passe unique avec double authentification, des mises à jour régulières, etc. Ces mesures basiques protègent mieux, car elles s’intègrent dans notre quotidien sans friction excessive. Les mesures de sécurité les plus efficaces s’adaptent à nos comportements réels.
Le cas des cryptomonnaies : technologie avancée… mais beaucoup de failles humaines
Pas de doute : les détenteurs de cryptomonnaies représentent aujourd’hui une bonne part des victimes de cyberattaques. Pourquoi une telle surreprésentation ? Les cryptomonnaies offrent des perspectives de gains rapides, rendus possibles par leur forte volatilité. Beaucoup d’investisseurs y voient aussi un moyen de reprendre le contrôle de leur argent, en dehors du système bancaire traditionnel. Il est donc logique de voir les cryptos attirer non seulement des investisseurs mais aussi des personnes peu scrupuleuses.
De plus, les propriétaires de cryptomonnaies aiment discuter de leurs recherches sur la crypto du futur, les crypto les plus performantes, partagent leurs portefeuilles sur les réseaux sociaux, s’inscrivent sur de multiples plateformes d’échange, etc. Ce sont autant de traces numériques qui en font des cibles privilégiées. La question étant : mais pourquoi s’attaquer aux détenteurs, au lieu de tout simplement “pirater” les cryptos et leur technologie ?
La blockchain sécurise les transactions, pas les accès
D’abord, il faut comprendre la blockchain. C’est un registre numérique distribué, comparable à un grand livre de comptes copié sur des milliers d’ordinateurs simultanément. Modifier frauduleusement une transaction nécessiterait de pirater plus de la moitié de ces ordinateurs en même temps, ce qui est pratiquement impossible. La technologie elle-même est donc extrêmement sécurisée. Conclusion : la vulnérabilité se trouve aux points d’accès.
Pour utiliser ses bitcoins, il faut une clé privée (une longue suite de caractères qui prouve que vous êtes le propriétaire). Cette clé doit être stockée quelque part : sur un ordinateur, un téléphone, un morceau de papier ou confiée à une plateforme d’échange. Il est plus facile pour les pirates de concentrer leurs efforts sur ces dernières. En 2020, l’entreprise Ledger, qui fabrique des portefeuilles physiques pour cryptomonnaies (des clés USB sécurisées), a subi une fuite de données. Les noms, adresses postales et numéros de téléphone de 270 000 clients ont été exposés.
L’ingénierie sociale exploite la confiance excessive
Cette fuite illustre parfaitement l’effet “liste de cibles”. Les hackers savent maintenant qui possède potentiellement des cryptomonnaies. Ils peuvent lancer des attaques ciblées : appels téléphoniques se faisant passer pour le support technique, emails imitant parfaitement les communications officielles, voire cambriolages physiques. Ces attaques sont redoutablement efficaces car elles sont personnalisées avec vos vraies informations !
Les attaques les plus efficaces sont souvent étonnamment simples. C’est ce qu’on appelle l’ingénierie sociale (manipulation psychologique pour obtenir des informations) et cela fonctionne particulièrement bien.
La psychologie joue également un rôle clé. Paradoxalement, utiliser une technologie réputée “inviolable” peut donner un faux sentiment de sécurité et faire diminuer la vigilance. Certains détenteurs de cryptomonnaies peuvent penser : “Ma crypto est sur la blockchain, donc elle est en sécurité”. Malheureusement, cette confiance excessive fait oublier les précautions basiques : ne pas cliquer sur des liens dans les emails, vérifier l’URL des sites, ne jamais communiquer sa clé privée.
La science des mots de passe : comprendre pour mieux protéger

Un bon mot de passe vaut largement tous les systèmes de cybersécurité trop compliqués pour les utilisateurs finaux. Voilà pourquoi il ne faut jamais utiliser un mot de passe comme “Soleil123!” : il semble sécurisé avec son point d’exclamation, mais le problème est qu’il peut être cracké en quelques heures seulement. Comment est-ce possible ? Pour le comprendre, il faut examiner comment les ordinateurs “cassent” les mots de passe.
Les ordinateurs testent des milliards de combinaisons par seconde
Un ordinateur ne devine pas, il essaie méthodiquement toutes les combinaisons possibles. Avec les processeurs actuels, un PC de gaming peut tester 10 milliards de mots de passe par seconde. Face à cette puissance brute, quel type de mot de passe peut réellement résister ?
Les mathématiques donnent quelques clés pour comprendre. Il faut savoir qu’un mot de passe de 8 caractères mélangeant majuscules, minuscules, chiffres et symboles offre environ 6,6 quadrillions de combinaisons. Impressionnant ? Pas vraiment. À 10 milliards d’essais par seconde, il faut 7,6 jours pour toutes les tester.
Or les humains ne choisissent pas leurs mots de passe aléatoirement. Nous suivons des patterns prévisibles : mot du dictionnaire + chiffres + symbole. “Soleil123!” suit exactement ce schéma, ce qui réduit énormément le nombre de combinaisons à tester.
L’entropie mesure le caractère aléatoire d’un mot de passe. Plus elle est élevée, plus le mot de passe est sûr. Paradoxalement, “chat-piano-nuage-lampe” possède une entropie bien supérieure à “S0l€il123!” même s’il n’y a pas de caractères spéciaux. Pourquoi ? Tout simplement parce que la longueur totale (23 caractères) et la combinaison de mots qui n’ont rien à voir les uns avec les autres créent un nombre de possibilités gigantesque.
Les “passphrases” combinent sécurité et mémorisation facile
Heureusement, il y a des solutions qui respectent à la fois nos limites en matière de mémoire et qui restent robustes. Par exemple, la méthode des passphrases (phrases de passe). Elle consiste à choisir 4 à 6 mots sans rapport entre eux.
La suite de mots “chat-piano-nuage-lampe” est facile à visualiser mentalement (imaginez un chat jouant du piano sous un nuage près d’une lampe) mais quasiment impossible à deviner. Avec les technologies actuelles, il faudrait des millions d’années pour le craquer !
Le gestionnaire de mots de passe représente une autre approche pratique. Ce logiciel génère et stocke des mots de passe aléatoires uniques pour chaque site. Vous ne mémorisez qu’un seul mot de passe maître (idéalement une passphrase). L’avantage est double : sécurité et simplicité. Si un site est piraté, vos autres comptes restent protégés.
L’équilibre entre sécurité et utilisabilité : pourquoi trop protéger peut affaiblir ?
Revenons pour finir sur cet aspect qui explique pourquoi les systèmes de sécurité trop complexes sont fragiles. Dans les entreprises, il y a une vérité fondamentale : quand la sécurité devient trop contraignante, les utilisateurs la contournent. Il n’est donc pas étonnant de retrouver encore des mots de passe sur des post-it sous les claviers de vos collègues de la RH, alors qu’ils ont été sensibilisés à la sécurité il y a à peine trois jours…
Prenons un exemple. Votre entreprise impose des mots de passe de 15 caractères minimum, avec majuscules, minuscules, chiffres, symboles, à changer tous les mois, sans réutiliser les 12 derniers. Le résultat prévisible est que les employés notent leurs mots de passe, utilisent des variantes prévisibles comme “Janvier2026!”, puis “Fevrier2026!” le mois suivant.
La politique censée renforcer la sécurité finit par l’affaiblir en pratique. Ces raccourcis sont parfaitement humains et les responsables techniques l’ignorent régulièrement. Plus une mesure est perçue comme arbitraire ou excessive, plus elle sera ignorée.
Une sécurité efficace respecte un principe simple : elle doit être invisible quand tout va bien et évidente quand c’est nécessaire. C’est la raison pour laquelle on parle autant de la fameuse authentification à deux facteurs (vous entrez un code temporaire à chaque connexion, en plus de votre mot de passe). L’utilisateur ne la remarque qu’en cas de connexion inhabituelle, mais elle bloque 99 % des tentatives d’intrusion. C’est l’équilibre parfait entre protection et praticité.

