DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les pires mots de passe en 2024 : La Suisse n’y échappe pas

  • Marc Barbezat
  • 27 novembre 2024
  • 3 minutes de lecture
mauvais mot de passe 123456
▾ Sommaire
L’utilisation de mots de passe faibles reste une constanteComparaison des mots de passe les plus courants en SuisseRépercussions pour les entreprises et les utilisateursLa facilité au détriment de la sécuritéPour en savoir plusTop 200 des mots de passe les plus courants(Re)découvrez également:
Le rapport de NordPass de 2024 révèle que des mots de passe faibles comme « 123456 » et « password » demeurent populaires malgré les avertissements 🙁

L’équipe de recherche de NordPass a publié son rapport annuel sur les mots de passe les plus couramment utilisés en 2024. Cette analyse souligne la persistance des mauvaises pratiques des utilisateurs en matière de création de mots de passe, et ce, malgré les multiples alertes des experts en cybersécurité.

L’utilisation de mots de passe faibles reste une constante

Malgré la sensibilisation accrue aux risques liés aux cyberattaques, beaucoup d’internautes continuent d’utiliser des mots de passe très prévisibles. Selon le rapport, des mots de passe tels que “password”, “123456”, et “qwerty” figurent toujours en tête des classements. Cette popularité est une vulnérabilité significative que les cybercriminels exploitent aisément grâce à des attaques de force brute.

Le manque de diversité et de complexité est un problème récurrent. Le rapport indique également que les beaucoup d’internautes se contentent de réutiliser les mêmes mots de passe sur plusieurs comptes. Une préoccupation supplémentaire est que certaines personnes ne modifient jamais leurs mots de passe, les laissant ainsi vulnérables à des cybermenaces à long terme.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comparaison des mots de passe les plus courants en Suisse

Les recherches menées par NordPass, en collaboration avec NordStellar, ont analysé une base de données de 2,5 To provenant de diverses sources publiques, y compris le dark web. Aucune donnée personnelle n’a été achetée ou collectée directement dans cette étude. Cette analyse a couvert 44 pays, permettant ainsi une évaluation comparative des pratiques de sécurité.

Au niveau international, les mots de passe les plus populaires incluent “123456”, “password”, et “qwerty123”. Ces mots de passe extrêmement faibles sont craqués instantanément par des cybercriminels. Cette tendance universelle démontre que, malgré les efforts accrus de sensibilisation à la sécurité des mots de passe, les comportements à risque sont largement partagés à travers le globe.

En Suisse, les mots de passe les plus utilisés sont similaires aux tendances mondiales. Le mot de passe “123456” reste le plus courant aussi bien en Suisse qu’à l’international, nécessitant moins d’une seconde pour être piraté. Parmi les mots de passe les plus fréquemment utilisés en Suisse figurent également des termes comme “Abcd1234” et “password”, mettant en lumière une faible complexité générale.

image 35
Source NordPass : le classement suisse des mauvais mots de passe 🙁

Répercussions pour les entreprises et les utilisateurs

Cette persistance de l’utilisation de mots de passe faibles est particulièrement problématique pour les entreprises. Le rapport souligne que ces faiblesses exposent les systèmes d’information à des attaques, notamment dans des environnements professionnels où la confidentialité des données est cruciale.

Le rapport préconise également l’utilisation de gestionnaires de mots de passe pour améliorer la sécurité des comptes. Ces outils permettent de générer et de stocker des mots de passe complexes de manière sécurisée, rendant la tâche des cybercriminels beaucoup plus ardue. L’adoption de l’authentification multifactorielle est également une recommandation forte pour limiter les risques.

La facilité au détriment de la sécurité

Le rapport de NordPass rappelle qu’un mot de passe est souvent la première ligne de défense contre les cybermenaces. Malgré les multiples alertes des professionnels de la sécurité, les utilisateurs continuent malheureusement de favoriser la facilité au détriment de la sécurité. L’adoption de pratiques plus sûres, telles que l’utilisation de gestionnaires de mots de passe et de l’authentification multifactorielle, est cruciale pour réduire les risques.

Pour en savoir plus

Top 200 des mots de passe les plus courants

NordPass présente la 6ème liste annuelle des 200 mots de passe les plus courants. Découvrez les mots de passe les plus couramment utilisés dans le monde entier, que ce soit dans un cadre personnel ou professionnel.

Lire la suite sur nordpass.com
Top 200 des mots de passe les plus courants

(Re)découvrez également:

Le NIST abandonne le principe de complexité des mots de passe

Le NIST a simplifié ses directives sur les mots de passe, abandonnant la complexité, réclamant des mots de passe longs et recommandant l’authentification multifactorielle pour renforcer la sécurité.

Lire la suite sur dcod.ch
Le NIST abandonne le principe de complexité des mots de passe

Qu’est-ce qu’une clé de passe et comment fonctionne-t-elle?

L’émergence des clés de passe en 2023 représente une avancée majeure pour la sécurité en ligne. Ces clés offrent même une authentification plus sécurisée et une expérience utilisateur améliorée.

Lire la suite sur dcod.ch
Qu'est-ce qu'une clé de passe et comment fonctionne-t-elle?

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • mot de passe
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café