Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les mots de passe suivant un ordre précis sont-ils sécurisé ?

Lorsqu’il s’agit de choisir un mot de passe logique, vous vous posez toujours la question de la mémorisation de celui-ci. La première idée qui vous vient est d’utiliser une suite de chiffres ou de lettres positionnées dans un ordre précis et facile à retenir. Malheureusement nous allons vous décevoir. La disposition selon un ordre précis facilitera le craquage de votre mot de passe.

Comprendre comment l’on craque un mot de passe ?

Outre les différentes techniques « d’espionnage » (ingénierie sociale, écoute téléphonique, keylogger, etc.), il existe deux méthodes de cassage des mots de passe.

  • La force brute, qui consiste à essayer toutes les combinaisons possibles (plusieurs milliards de possibilités). Naturellement cela est effectué par des logiciels robot, qu’il est malheureusement très facile de se procurer sur le web. À contrario il s’agit d’une méthode qui peut être longue, surtout si le pirate dispose d’un matériel standard. Elle est utilisée généralement lorsque l’attaquant n’a pas accès à sa cible et n’est pas en mesure d’avoir des informations sur celle-ci. Par analogie avec la pêche vous pourriez la comparer au chalutage
  • La méthode « intelligente » va elle, essayer d’aller droit au but pour gagner du temps. Elle s’apparente à la chasse sous-marine et consiste à deviner le mot de passe en utilisant une procédure logique, et qui par là même cherche à découvrir un ordre précis de disposition, des caractères ou des chiffres. Elle nécessite d’avoir le plus d’informations possible sur la personne pour se mettre à sa place (dans sa tête) afin d’imaginer comment elle a choisi son mot de passe. Vous comprenez donc que si vous avez suivi une logique, qui consiste à utiliser des combinaisons qui ont un sens pour vous, le pirate pourra la déduire d’après les informations qu’il aura recueillies.

Comment choisir un mot de passe sécurisé et le retenir ?

L’on voit souvent comme conseil sur internet, d’utiliser une phrase mnémotechnique qui vous soit propre de manière à la retenir facilement. Cette technique est à déconseiller car elle est basée sur des informations ayant trait à votre psychologie, qui peuvent être connues ou déduites. Dans l’idéal vous devez choisir une succession de chiffres, de lettre majuscule et minuscule et de signes de ponctuation totalement aléatoire. Ce sont les mots de passe qui ont la meilleure résistance. Par contre ce sont les plus difficiles à mémoriser.
Si vous travaillez sous Mac OS il existe un programme interne au système, qui se nomme trousseau d’accès sous OS X 10.8 (Mountain Lion). Il retient pour vous tous les mots de passe que vous utilisez et vous n’avez plus qu’à vous souvenir du seul mot de passe administrateur. Pour Windows il existe des programmes externes similaires à installer sur son ordinateur.

En découvrir plus

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Comment créer un mot de passe basé sur la logique ?

Les règles pour un mot de passe fiable

Un bon mot de passe allie longueur et complexité. Utiliser au moins 8 caractères. Mettez des chiffres, des symboles, et n’hésitez pas à varier entre lettre majuscules et minuscules.
Modifier souvent votre mot de passe pour renforcer votre sécurité.

Fort mais pas pratique

Le problème lorsqu’un mot de passe est trop long et trop complexe, c’est que vous aurez du mal à vous en rappeler. Une fois retenu, vous devez l’utiliser très souvent sinon vous risquerez de l’oublier, ce qui n’est pas pratique lorsque vous devez jongler entre plusieurs mots de passe ou que vous devez en changer souvent (login entreprise par exemple). Ainsi, il est nécessaire de créer un mot de passe robuste mais facile à mémoriser.

Logique de création

Il vous faut suivre une logique lors de la création de votre mot de passe. En effet, il est plus facile pour un humain de mémoriser « 0m1ot&paYsZs » s’il l’a créé en suivant une logique. Ici, vous retrouvez un mix entre « motpass », « 01 » , « YZ » et « & ». 01 sont deux chiffres qui se suivent, YZ les dernières lettre de l’alphabet et & un caractère spécial de liaison. En mélangeant ces éléments de façon logique, le mot de passe obtenu devient beaucoup plus facile à retenir. Ce n’est qu’un exemple parmi une infinité de possibilité.
Lorsque vous devez changer de mot de passe souvent, ou en adopter plusieurs, modifié par type de caractère. Dans l’exemple « 1m4ot–paYsZs », 01 a été changé en 14 (l’année en cour) et & en – (union = liaison).
En faisant marcher votre imagination et votre connaissance du clavier, vous pouvez personnaliser d’excellents mots de passe et même y prendre plaisir.

Pour ne pas se prendre la tête

Commencez par écrire deux phrases : « une bonne sécurité ».
Enlevez les espaces : « unebonnnesécurité ».
Utiliser des steno ou orthographiez délibérément mal les mots. Vous pouvez vous inspirer du langage SMS également :  » unnebonesécuryT « .

Vous pouvez enfin rajouter des chiffres ou/et caractères spéciaux (choisi logiquement) après (pas forcément) votre mot de passe :  » unnebonesécuryT(]14 « .

Les mots de passe sur le clavier

Ces mots de passe si particuliers sont ils sécurisé, c’est ce que nous cherchons à déterminer dans cet article sur le sujet.

Les mots de passe suivant un ordre précis

Souvent pour constituer un mot de passe, nous suivons un ordre précis pour le créer. Est ce vraiment sécurisé ?

Autres idées

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Pirate-bay, la ré-ouverture

Pour celles et ceux qui ne connaîtraient pas The Pirate Bay, faisons un historique rapide. « The Pirate Bay » est un ensemble de serveurs informatiques, qui permet l’échange de fichiers en peer to peer, c’est-à-dire d’un ordinateur personnel à un autre, où que ces deux terminaux soient situés dans le monde, et pour peu qu’ils aient accès à internet.

Il s’agit d’un des nombreux sites permettant le partage de fichiers selon le protocole Bit Torrent. Mais s’il est si particulier, c’est parce que c’est le plus gros, générant à son plus haut plus d’1 million de connexions par jour.

Qu’est ce que le Bit Torrent ?

Bit Torrent, inventé en 2001, et mis en ligne pour la première fois en 2002, fonctionne selon le modèle suivant : le découpage des fichiers à télécharger en différents secteurs, permettant ainsi à chaque downloader d’avoir quelque chose à échanger en retour, sur le même fichier source.

L’histoire de Pirate Bay

The Pirate Bay a été inventé en 2003, en Suède, et est très vite devenu un acteur incontournable du téléchargement web. Mieux, la constitution Suédoise interdisant tout lien direct entre gouvernement et institution judiciaire, il aura fallu la pression de la très puissante Motion Picture Association américaine pour forcer, sous peine de sanctions contre la Suède, la police à investir les lieux et à saisir les serveurs de The Pirate Bay, le 31 mai 2006.

Car, bien entendu, le téléchargement de fichiers non libres de droits pose des problèmes à l’industrie de la culture. Cette dernière calculant là un manque à gagner impressionnant sur les films, musiques et autres spectacles ainsi échangés.

Pirate Bay survit malgré tout

Mais malgré cette descente de police, le serveur reprenait du service deux jours plus tard, aux Pays Bas. A la finalité, les serveurs sont revenus en Suède et The Pirate Bay a pu continuer d’exercer. En fait, si rien n’autorise le site à continuer son activité, rien dans la loi ne l’interdit non plus.

Au fil des ans, différents états s’en sont pris au site. En suède et en Italie notamment. Mais devant l’inefficacité des lois, les industriels de la culture ont directement cherché à saboter les trackers de Pirate Bay. La société Suédoise a donc assigné en justice, pour ce forfait, certains des plus grands noms de la production culturelle au monde, comme Paramount, EMI ou encore Sony.

Au final, les quatre co-fondateurs et dirigeants du site seront condamnés en 2009, à un an de prison et 2,7 millions de dommages et intérêts, à reverser aux industriels de la culture. Mais le site continuera toujours de tourner, et ses leaders de révèlent insolvables. D’autres condamnation suivront, mais, bon an mal an, et malgré les attaques de toutes parts, le site continuera de fonctionner… Jusqu’au 9 décembre dernier.

La police investi les lieux à nouveau et saisi les serveurs. Le site est hors ligne.

La ré-ouverture

Alors que Peter Sunde annonce la probable fin du site, on voit apparaitre sur le site un compte à rebours. Le 1er février dernier, le site a officiellement rouvert ses portes. Néanmoins, il ne stocke plus les fichiers depuis longtemps, et redirige les requêtes sur d’autre liens Torrent.

Accédez maintenant à un nombre illimité de mot de passe :
href= »https://www.passwordrevelator.net/ »>Télécharger Mot de Passe

OS X et iOS 8 touchés par des failles de sécurité

Les failles de sécurité s’abattent aussi bien sur la technologie Macintosh que sur les autres types d’appareils informatiques. La découverte récente de la faille surnommée « Darwin Nuke » a permis d’alerter les utilisateurs sur les risques possibles avec l’utilisation de différents produits de la marque populaire. S’attaquant au noyau Darwin qui gère les open sources, des mesures ont été prises immédiatement pour endiguer le problème.

Une cybercriminalité à distance

Cette tentative de piratage est très bien organisée car elle est le résultat d’une fine observation des systèmes d’exploitation OS X 10.10 et iOS 8. Proposant à leurs clients le fonctionnement « Denial of Service » permettant d’activer des commandes à distance, les personnes qui cherchent un moyen de s’introduire dans les comptes et les données des internautes ont tenté d’exploiter cette possibilité à leur avantage. Bien que difficile à mettre en place, elle n’a pas pour autant freiné les attaques.

L’analyse de cette faille a été confiée à un cabinet expert afin d’en savoir plus. Il s’avère qu’un grand nombre de produits de la marque à la pomme sont concernés comme l’iPhone 5s, l’iPhone 6, l’iPhone 6 Plus, l’iPad Air, l’iPad Air 2, l’iPad mini 2 et l’iPad mini 3. Ce constat est logique puisqu’il s’agit des derniers appareils élaborés par la marque et sont dotés de cette fonction Darwin et de la possibilité d’utiliser l’open source.

Un fonctionnement d’entrée dans le système particulier

Ce type de faille est peu commun et mérite une explication pour comprendre la méthode des pirates. Lorsque le système va traiter un certain nombre d’IP il sera possible d’envoyer de mauvaises informations à l’appareil. Si ce dernier ne parvient pas à reconnaître les IP et donc à les traiter, le système va planter. C’est à ce moment précis que le pirate va pouvoir s’introduire dans le système et pouvoir le contrôler à distance, collecter toutes les données intéressantes sans que l’utilisateur ne s’en rende compte immédiatement.

Les conditions pour mettre en place ce hacking sont pourtant difficiles puisqu’il faut réunir un certain nombre de points. La taille de l’entête de l’IP doit être de 64 bytes pour être accepté. La taille de l’entrée de l’IP doit être de 65 bytes et les optons IP doivent incorrectes pour parvenir à faire planter le système. Si ces détails laissent à penser que ce type de hacking est assez compliqué à mettre en place, il ne faut pas oublier que certains pirates en ligne disposent de solides connaissances dans le domaine et sont tout à fait capables d’y parvenir.

Une mise à jour salvatrice

Pour protéger les nombreux utilisateurs de ces produits de ces risques, Apple n’a pas mis beaucoup de temps pour mettre au point une solution. Une mise à jour qui corrige ce problème est tout simplement à télécharger sur son appareil. Cette simple action va permettre de rendre impossible cette tentative d’intrusion et de permettre de nouveau aux fans de ces appareils high-tech de pouvoir les utiliser en toute confiance. Les messages d’information et de mise en garde circulent activement auprès des clients afin que chacun procède à ce nouveau réglage.

Cette histoire pose tout de même une fois de plus la question de la sécurité sur Internet qui ne plus être garantie ni même sur les différents appareils high-tech car les cybercriminels prennent le temps d’étudier avec attention les différentes fonctions mises au point pour justement déceler une certaine fragilité qui leur permettrait de créer une faille. Il semble à l’heure actuelle qu’aucune innovation ne soit à l’abri même si elle testée par une équipe au préalable car l’expertise des pirates est immense.

Source illustration : Flickr.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Est-on proche de la fin du mot de passe ?

Microsoft essaie d’arrêter les mots de passe mais cela ne va pas arriver trop tôt. Depuis 2012, une réflexion a été entreprise autour de la recherche de nouveaux moyens de sécurité qui pourraient se substituer au mot de passe. La certification FIDO a été mise en place pour valoriser les nouveaux systèmes proposés par les acteurs majeurs des nouvelles technologies, reposant sur des innovations qui vont permettre de sécuriser davantage les comptes des clients.

16983209008_a4a3d2557c_k

Une alliance pour une sécurité optimale

Pour pouvoir prétendre à la certification FIDO, il est impératif de présenter un nouveau mode d’emploi comprenant une sécurisation des données. Protégeant complètement du hacking, cette formule doit être d’un haut niveau technologique pour dissuader les cybercriminels.

Plusieurs moyens viennent de faire leur apparition, faisant apparaître le mot de passe comme appartenant au passé car il est beaucoup trop vulnérable. Il faut s’attendre à voir débarquer prochainement de nouveaux modes de fonctionnement pour ses opérations sur Internet et l’utilisation de ses comptes de messagerie.

Parmi ceux qui ont déjà obtenu cette certification, de grands noms comme Google et Samsung font partie de ceux qui ont déjà validé leurs propositions. A l’heure actuelle, dix-huit entreprises sont parvenues à faire valoir des mécanismes de sécurité de nouvelle génération pour leurs produits et services.

Parmi elles, Microsoft est parvenu à mettre au point des solutions nouvelles de même que PayPal, Mastercard ou Bank of America. Il est en effet important de penser à de nouveaux moyens de mettre en place un haut niveau de protection pour toutes les transactions en ligne qui se font par millions chaque jour.

17332475398_ba30b765bf_b

Le modèle Apple pour un nouveau type de sécurité

Apple ne fait pas encore partie du groupe de ceux qui ont obtenu la certification FIDO. Si cela paraît curieux pour une entreprise de cette renommée, il s’agit en fait d’une manœuvre pour imposer la solution qu’elle est parvenue à mettre au point. Habituée à lancer les meilleures innovations, Apple tient à ce que son système exclusif devienne la seule référence pour le futur.

Compte tenu de l’importance de ce changement dans le mode d’utilisation des nouvelles technologies, il va exister un marché énorme dans le domaine. Pouvoir vendre son modèle de sécurisation à toutes les sociétés à l’avenir serait en effet une opération de maître qu’Apple voudrait absolument gagner.

Si le mot de passe est encore utilisé aujourd’hui, la majorité des grandes entreprises est déjà prête à passer à un monde complètement nouveau avec une relation complètement sécurisée lors de l’utilisation de chacun de ses appareils multimédia. Il est certain que le mot de passe a montré ses limites puisque le hacking n’a cessé de se développer et de mener au piratage de nombreuses données capitales.

La certification FIDO semble correspondre à l’avenir dans le domaine puisque chaque proposition a été testée et approuvée compte tenu de sa résistance aux attaques extérieures. Seule la méthode d’Apple reste aujourd’hui mystérieuse même si elle est semble représenter une opportunité intéressante pour le futur avec la mise en place d’une protection de qualité.

Un autre sujet conseillé : Quels seront les mots de passe de demain ?

Source illustration : Flickr.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe