HF 2022 - Call for Papers

Se fait hacker qui croyait hacker : L’analyse des mots de passe des pirates informatiques
2022-10-30, 10:00–10:20, Track 2

Il a été démontré que l'environnement des utilisateurs influence les stratégies de création de mots de passe. Adoptant une perspective d’analyse de réseau (au sens théorique du terme), nous observons l'influence des pairs sur les choix de mots de passe. Plus précisément, nous comparerons 2 bases de données avec des mots de passe réels qui ont été divulgués sur Internet : la première est un réseau social (non délinquant) et l'autre provient d'un forum de hackers (délinquants). Des analyses de régression logistiques ont permises d'observer l'influence d'un réseau de délinquants sur les mots de passe des utilisateurs en incluant leurs caractéristiques et la force de ceux-ci.

Les résultats montrent qu'il existe une différence entre les réseaux concernant les stratégies de création de mots de passe. Les utilisateurs d'un même réseau présentent des comportements similaires mais sont différents des autres réseaux. Les individus qui partagent les mêmes intérêts sociaux semblent être plus susceptibles d'utiliser les mêmes stratégies de création de mot de passe. Les délinquants ont tendance à avoir un mot de passe plus fort et des caractéristiques particulières comme l'utilisation de mots grossiers. Les explications possibles de ces résultats seront discutées.


La première partie de la présentation introduira le sujet des mots de passe et l'importance d'approfondir les connaissances qui les entourent. (4 minutes)

En utilisant la littérature en recherche sur les mots de passe des utilisateurs, nous démontrerons que l'environnement des utilisateurs influence les stratégies de création de mots de passe. Ensuite, nous utiliserons cette perspective de réseau pour expliquer l'analyse que nous avons effectuée. (6 minutes)

Ensuite, nous présenterons les résultats qui montrent qu'il existe une différence entre les réseaux concernant les stratégies de création de mots de passe. (7 minutes)

Nous discuterons des raisons pour lesquelles le délinquant aurait un mot de passe plus fort en intégrant une seconde analyse. Nous testons si leurs mots de passe plus forts sont dus aux connaissances numériques des hackers ou à la nature illégale/secrète de l'action effectuée sur le site Web. (8 minutes)


Are you releasing a tool? – no Was this talk already given? – yes