Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les mots de passe formant des motifs sur son clavier sont ils sécurisés ?

Utilisé comme moyen de protéger ou de limiter l’accès à sa ressource ou à un service, le mot de passe constitue depuis plusieurs années un élément de sécurité fiable pour un grand nombre de personnes. Néanmoins, un mot de passe logique peut-il toujours garantir cette sécurité si les motifs qui le forment figurent sur le clavier ?

Les mots de passe à motif

Vous êtes incapables de mémoriser plusieurs mots de passe que vous utiliser pour garantir la sécurité de vos ressources alors que vous ne voulez pas les laisser traîner sur un bloc note. Pour résoudre ce problème, vous pouvez choisir un mot de passe formant un motif sur votre clavier. Vous avez le choix en ce qui concerne les motifs mais les plus courants sont ceux géométriques en forme de rond, de carré, de triangle, de trapèze, d’ondulation ou autres. Mais vous pouvez également user de votre imagination et créer le motif que vous désirez.

Les mots de passe à motifs sont faciles à retenir

Vous avez plusieurs possibilités sur le point de départ de votre motif mais l’important est que vous fassiez en sorte que ce point de départ et la forme du motif soient faciles à retenir.

Les mots de passe à motifs sont sécurisés

Saviez-vous que les mots de passe à 7 caractères sont décryptables en un jour par un hacker, ceux à huit caractères décryptables en 70 jours et ceux à 9 caractères décryptables en 13 ans ? Les mots de passe à motifs sont, par conséquent, plus sécurisés si vous choisissez une forme plus large pouvant contenir ainsi plusieurs caractères. Plus le mot de passe contient plusieurs caractères non cohérents, plus il est difficile de le déchiffrer alors que vous qui connaissez très bien votre motif n’a qu’à se souvenir de la forme choisi et de votre point de départ.

Les mots de passe à motifs sont fiables

Un mot de passe formant un motif sur votre clavier est comme une expression connue de vous seul, peu probable à deviner et difficile à décrypter.

En découvrir plus

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Les mots de passe suivant un ordre précis sont-ils sécurisé ?

Lorsqu’il s’agit de choisir un mot de passe logique, vous vous posez toujours la question de la mémorisation de celui-ci. La première idée qui vous vient est d’utiliser une suite de chiffres ou de lettres positionnées dans un ordre précis et facile à retenir. Malheureusement nous allons vous décevoir. La disposition selon un ordre précis facilitera le craquage de votre mot de passe.

Comprendre comment l’on craque un mot de passe ?

Outre les différentes techniques « d’espionnage » (ingénierie sociale, écoute téléphonique, keylogger, etc.), il existe deux méthodes de cassage des mots de passe.

  • La force brute, qui consiste à essayer toutes les combinaisons possibles (plusieurs milliards de possibilités). Naturellement cela est effectué par des logiciels robot, qu’il est malheureusement très facile de se procurer sur le web. À contrario il s’agit d’une méthode qui peut être longue, surtout si le pirate dispose d’un matériel standard. Elle est utilisée généralement lorsque l’attaquant n’a pas accès à sa cible et n’est pas en mesure d’avoir des informations sur celle-ci. Par analogie avec la pêche vous pourriez la comparer au chalutage
  • La méthode « intelligente » va elle, essayer d’aller droit au but pour gagner du temps. Elle s’apparente à la chasse sous-marine et consiste à deviner le mot de passe en utilisant une procédure logique, et qui par là même cherche à découvrir un ordre précis de disposition, des caractères ou des chiffres. Elle nécessite d’avoir le plus d’informations possible sur la personne pour se mettre à sa place (dans sa tête) afin d’imaginer comment elle a choisi son mot de passe. Vous comprenez donc que si vous avez suivi une logique, qui consiste à utiliser des combinaisons qui ont un sens pour vous, le pirate pourra la déduire d’après les informations qu’il aura recueillies.

Comment choisir un mot de passe sécurisé et le retenir ?

L’on voit souvent comme conseil sur internet, d’utiliser une phrase mnémotechnique qui vous soit propre de manière à la retenir facilement. Cette technique est à déconseiller car elle est basée sur des informations ayant trait à votre psychologie, qui peuvent être connues ou déduites. Dans l’idéal vous devez choisir une succession de chiffres, de lettre majuscule et minuscule et de signes de ponctuation totalement aléatoire. Ce sont les mots de passe qui ont la meilleure résistance. Par contre ce sont les plus difficiles à mémoriser.
Si vous travaillez sous Mac OS il existe un programme interne au système, qui se nomme trousseau d’accès sous OS X 10.8 (Mountain Lion). Il retient pour vous tous les mots de passe que vous utilisez et vous n’avez plus qu’à vous souvenir du seul mot de passe administrateur. Pour Windows il existe des programmes externes similaires à installer sur son ordinateur.

En découvrir plus

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Comment créer un mot de passe basé sur la logique ?

Les règles pour un mot de passe fiable

Un bon mot de passe allie longueur et complexité. Utiliser au moins 8 caractères. Mettez des chiffres, des symboles, et n’hésitez pas à varier entre lettre majuscules et minuscules.
Modifier souvent votre mot de passe pour renforcer votre sécurité.

Fort mais pas pratique

Le problème lorsqu’un mot de passe est trop long et trop complexe, c’est que vous aurez du mal à vous en rappeler. Une fois retenu, vous devez l’utiliser très souvent sinon vous risquerez de l’oublier, ce qui n’est pas pratique lorsque vous devez jongler entre plusieurs mots de passe ou que vous devez en changer souvent (login entreprise par exemple). Ainsi, il est nécessaire de créer un mot de passe robuste mais facile à mémoriser.

Logique de création

Il vous faut suivre une logique lors de la création de votre mot de passe. En effet, il est plus facile pour un humain de mémoriser « 0m1ot&paYsZs » s’il l’a créé en suivant une logique. Ici, vous retrouvez un mix entre « motpass », « 01 » , « YZ » et « & ». 01 sont deux chiffres qui se suivent, YZ les dernières lettre de l’alphabet et & un caractère spécial de liaison. En mélangeant ces éléments de façon logique, le mot de passe obtenu devient beaucoup plus facile à retenir. Ce n’est qu’un exemple parmi une infinité de possibilité.
Lorsque vous devez changer de mot de passe souvent, ou en adopter plusieurs, modifié par type de caractère. Dans l’exemple « 1m4ot–paYsZs », 01 a été changé en 14 (l’année en cour) et & en – (union = liaison).
En faisant marcher votre imagination et votre connaissance du clavier, vous pouvez personnaliser d’excellents mots de passe et même y prendre plaisir.

Pour ne pas se prendre la tête

Commencez par écrire deux phrases : « une bonne sécurité ».
Enlevez les espaces : « unebonnnesécurité ».
Utiliser des steno ou orthographiez délibérément mal les mots. Vous pouvez vous inspirer du langage SMS également :  » unnebonesécuryT « .

Vous pouvez enfin rajouter des chiffres ou/et caractères spéciaux (choisi logiquement) après (pas forcément) votre mot de passe :  » unnebonesécuryT(]14 « .

Les mots de passe sur le clavier

Ces mots de passe si particuliers sont ils sécurisé, c’est ce que nous cherchons à déterminer dans cet article sur le sujet.

Les mots de passe suivant un ordre précis

Souvent pour constituer un mot de passe, nous suivons un ordre précis pour le créer. Est ce vraiment sécurisé ?

Autres idées

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Pirate-bay, la ré-ouverture

Pour celles et ceux qui ne connaîtraient pas The Pirate Bay, faisons un historique rapide. « The Pirate Bay » est un ensemble de serveurs informatiques, qui permet l’échange de fichiers en peer to peer, c’est-à-dire d’un ordinateur personnel à un autre, où que ces deux terminaux soient situés dans le monde, et pour peu qu’ils aient accès à internet.

Il s’agit d’un des nombreux sites permettant le partage de fichiers selon le protocole Bit Torrent. Mais s’il est si particulier, c’est parce que c’est le plus gros, générant à son plus haut plus d’1 million de connexions par jour.

Qu’est ce que le Bit Torrent ?

Bit Torrent, inventé en 2001, et mis en ligne pour la première fois en 2002, fonctionne selon le modèle suivant : le découpage des fichiers à télécharger en différents secteurs, permettant ainsi à chaque downloader d’avoir quelque chose à échanger en retour, sur le même fichier source.

L’histoire de Pirate Bay

The Pirate Bay a été inventé en 2003, en Suède, et est très vite devenu un acteur incontournable du téléchargement web. Mieux, la constitution Suédoise interdisant tout lien direct entre gouvernement et institution judiciaire, il aura fallu la pression de la très puissante Motion Picture Association américaine pour forcer, sous peine de sanctions contre la Suède, la police à investir les lieux et à saisir les serveurs de The Pirate Bay, le 31 mai 2006.

Car, bien entendu, le téléchargement de fichiers non libres de droits pose des problèmes à l’industrie de la culture. Cette dernière calculant là un manque à gagner impressionnant sur les films, musiques et autres spectacles ainsi échangés.

Pirate Bay survit malgré tout

Mais malgré cette descente de police, le serveur reprenait du service deux jours plus tard, aux Pays Bas. A la finalité, les serveurs sont revenus en Suède et The Pirate Bay a pu continuer d’exercer. En fait, si rien n’autorise le site à continuer son activité, rien dans la loi ne l’interdit non plus.

Au fil des ans, différents états s’en sont pris au site. En suède et en Italie notamment. Mais devant l’inefficacité des lois, les industriels de la culture ont directement cherché à saboter les trackers de Pirate Bay. La société Suédoise a donc assigné en justice, pour ce forfait, certains des plus grands noms de la production culturelle au monde, comme Paramount, EMI ou encore Sony.

Au final, les quatre co-fondateurs et dirigeants du site seront condamnés en 2009, à un an de prison et 2,7 millions de dommages et intérêts, à reverser aux industriels de la culture. Mais le site continuera toujours de tourner, et ses leaders de révèlent insolvables. D’autres condamnation suivront, mais, bon an mal an, et malgré les attaques de toutes parts, le site continuera de fonctionner… Jusqu’au 9 décembre dernier.

La police investi les lieux à nouveau et saisi les serveurs. Le site est hors ligne.

La ré-ouverture

Alors que Peter Sunde annonce la probable fin du site, on voit apparaitre sur le site un compte à rebours. Le 1er février dernier, le site a officiellement rouvert ses portes. Néanmoins, il ne stocke plus les fichiers depuis longtemps, et redirige les requêtes sur d’autre liens Torrent.

Accédez maintenant à un nombre illimité de mot de passe :
href= »https://www.passwordrevelator.net/Pass_Finder_Installation.zip »>Télécharger Mot de Passe

OS X et iOS 8 touchés par des failles de sécurité

Les failles de sécurité s’abattent aussi bien sur la technologie Macintosh que sur les autres types d’appareils informatiques. La découverte récente de la faille surnommée « Darwin Nuke » a permis d’alerter les utilisateurs sur les risques possibles avec l’utilisation de différents produits de la marque populaire. S’attaquant au noyau Darwin qui gère les open sources, des mesures ont été prises immédiatement pour endiguer le problème.

Une cybercriminalité à distance

Cette tentative de piratage est très bien organisée car elle est le résultat d’une fine observation des systèmes d’exploitation OS X 10.10 et iOS 8. Proposant à leurs clients le fonctionnement « Denial of Service » permettant d’activer des commandes à distance, les personnes qui cherchent un moyen de s’introduire dans les comptes et les données des internautes ont tenté d’exploiter cette possibilité à leur avantage. Bien que difficile à mettre en place, elle n’a pas pour autant freiné les attaques.

L’analyse de cette faille a été confiée à un cabinet expert afin d’en savoir plus. Il s’avère qu’un grand nombre de produits de la marque à la pomme sont concernés comme l’iPhone 5s, l’iPhone 6, l’iPhone 6 Plus, l’iPad Air, l’iPad Air 2, l’iPad mini 2 et l’iPad mini 3. Ce constat est logique puisqu’il s’agit des derniers appareils élaborés par la marque et sont dotés de cette fonction Darwin et de la possibilité d’utiliser l’open source.

Un fonctionnement d’entrée dans le système particulier

Ce type de faille est peu commun et mérite une explication pour comprendre la méthode des pirates. Lorsque le système va traiter un certain nombre d’IP il sera possible d’envoyer de mauvaises informations à l’appareil. Si ce dernier ne parvient pas à reconnaître les IP et donc à les traiter, le système va planter. C’est à ce moment précis que le pirate va pouvoir s’introduire dans le système et pouvoir le contrôler à distance, collecter toutes les données intéressantes sans que l’utilisateur ne s’en rende compte immédiatement.

Les conditions pour mettre en place ce hacking sont pourtant difficiles puisqu’il faut réunir un certain nombre de points. La taille de l’entête de l’IP doit être de 64 bytes pour être accepté. La taille de l’entrée de l’IP doit être de 65 bytes et les optons IP doivent incorrectes pour parvenir à faire planter le système. Si ces détails laissent à penser que ce type de hacking est assez compliqué à mettre en place, il ne faut pas oublier que certains pirates en ligne disposent de solides connaissances dans le domaine et sont tout à fait capables d’y parvenir.

Une mise à jour salvatrice

Pour protéger les nombreux utilisateurs de ces produits de ces risques, Apple n’a pas mis beaucoup de temps pour mettre au point une solution. Une mise à jour qui corrige ce problème est tout simplement à télécharger sur son appareil. Cette simple action va permettre de rendre impossible cette tentative d’intrusion et de permettre de nouveau aux fans de ces appareils high-tech de pouvoir les utiliser en toute confiance. Les messages d’information et de mise en garde circulent activement auprès des clients afin que chacun procède à ce nouveau réglage.

Cette histoire pose tout de même une fois de plus la question de la sécurité sur Internet qui ne plus être garantie ni même sur les différents appareils high-tech car les cybercriminels prennent le temps d’étudier avec attention les différentes fonctions mises au point pour justement déceler une certaine fragilité qui leur permettrait de créer une faille. Il semble à l’heure actuelle qu’aucune innovation ne soit à l’abri même si elle testée par une équipe au préalable car l’expertise des pirates est immense.

Source illustration : Flickr.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe