Cyber prévention

LES MOTS DE PASSE

Lorsque vous vous connectez à votre ordinateur, tablette, smartphone, ou à tout autre système informatique, la plupart du temps, un identifiant et/ou mot de passe vous est demandé. L’association identifiant / mot de passe forme la clé d’accès au système.

Le mot de passe est souvent laissé libre de choix à l’utilisateur pour qu’il ait plus de facilité à le retenir. Attention ! Un mot de passe facile à retenir de doit pas dire facile à découvrir ! Évitez les prénoms, date de naissance, ville, nom du chien, etc…)

Certains utilisateurs se disent n’avoir aucune donnée sensible sur leur ordinateur. Ils choisissent donc un mot de passe très simple à retenir, mais très simple à déchiffrer. Le problème c’est qu’un accès à un compte d’ordinateur peut constituer une porte ouverte vers le système tout entier ! Et si l’ordinateur accessible par un pirate fait partie d’un réseau local avec plusieurs autres ordinateurs connectés (par exemple les réseaux locaux de diverses entreprises…), imaginez-vous le nombre de portes ouvertes ! Une aubaine pour les pirates.

Le premier rempart contre les attaques envers un système est le mot de passe. Alors faite de votre rempart, une forteresse !

Les méthodes d’attaques des pirates

Certains systèmes bloquent temporairement le compte d’un utilisateur après un certain nombre de tentatives de connexion avec de mauvais mots de passe.

Dans ce cas, un pirate a plus de difficulté à s’infiltrer dans le système. Mais, le pirate peut se servir de ce mécanisme d’auto-défense pour bloquer l’ensemble des comptes utilisateurs. En effet, si par exemple le pirate automatise l’inscription de mots de passe à chaque fois que le blocage temporaire est expiré, le compte sera de nouveau bloqué temporairement. Donc l’utilisateur ne pourra plus se connecter. Cet acte est appelé le « déni de service ». La plupart des cas, ces attaques visent les entreprises ayant une présence sur internet afin de nuire à leurs réputations car le site devient inaccessible. Cet acte de « déni de service » n’a pas pour but de récupérer ou d’alterner les données, mais bien de noircir l’image d’une société ayant une présence sur le net.

Nous vous présentons ici les 3 méthodes les plus couramment utilisées par les pirates de l’informatique :

  • Méthode d’attaque par force brute :

    on appelle cette méthode ainsi le cassage d’un mot de passe en testant tous les mots de passe possibles. Bien entendu, ces tentatives sont exécutées par des programmes informatiques. Il existe de nombreux outils de ce genre afin de tester la vulnérabilité des mots de passe. Mais leur usage est détourné par les pirates informatiques pour tenter de s’introduire dans divers systèmes informatiques.

  • Méthode d’attaque par dictionnaire :

    comme la méthode d’attaque par force brute peut demander des heures, des jours, voire des mois de calcul, une alternative consiste à effectuer une attaque par dictionnaire. Tous les mots du dictionnaire sont testés. Ce type de méthode permet de craquer un mot de passe ayant une signification réelle en quelques minutes.

  • Méthode d’attaque hybride :

    ce dernier type d’attaque vise particulièrement les mots de passe constitué d’un mot traditionnel et suivi d’une lettre ou d’un chiffre (exemple : casque9). Cette méthode regroupe les deux précédentes.

Il existe d’autres moyens d’obtenir des mots de passe :

  • L’ingénierie sociale qui s’attaque à la naïveté des personnes pour obtenir de précieuses informations. Ces pirates se font passer pour un administrateur du réseau, ou un message sur voter PC apparaît et vous demander de recontacter le service administrateur en urgence et vous demande de réinitialiser votre mot de passe.

  • Les key loggers, sont des logiciels qui enregistrent les frappes de clavier saisie par l’utilisateur. Si un key logger est installé sur votre ordinateur, toutes vos frappes au clavier sont enregistrées. Ayez un anti virus et un anti malware à jour.

Le choix d’un mot de passe

Il faut savoir qu’un mot de passe composé uniquement de chiffre sera plus facile à casser qu’un mot de passe contenant des lettres.

? Explication : les chiffres vont de 0 à 9, soit 10 possibilités. Si vous avez un mot de passe à 6 chiffres cela donne 10⁶ soit 1 000 000 possibilités.

les lettres offrent 26 possibilités. Si vous avez un mot de passe à 6 lettres, cela donne 26⁶ soit 308 915 776 possibilités.

Beaucoup de personnes se posent la question : dois-je mettre des caractères spéciaux dans mon mot de passe ? Faut-il 6 ou 8 caractères ?

Ce qu’il faut retenir c’est qu’il vaut mieux allonger un mot de passe que rechercher à le rendre plus complexe.

Certaines personnes prennent les premières lettres d’une phrase.

? Explication : « Tous les dimanches je mange une brioche maison », ce qui donne « Tldjmubm ».

D’autres utilisent la phonétique d’une phrase.

? Explication : j’ai acheté 30 CD pour 150 euros, ce qui donne « ght30CD%50€ ».

Ce qu’il faut éviter :

  • Votre nom, prénom ou celui d’un proche

  • Votre date de naissance ou celle d’un proche

  • Le nom de votre animal de compagnie

  • Un mot du dictionnaire

  • Un mot du dictionnaire écrit à l’envers

  • Un mot suivi d’un chiffre ou d’une année de naissance

  • Si vous utilisez les premières lettres d’une phrase ou sa phonétique, évitez de choisir des citations connues car les pirates ont déjà intégrés ce genre de mot de passe.

Vous pouvez calculer la la force d’un mot de passe sur ce site→

http://www.ssi.gouv.fr/administration/precautions-elementaires/calculer-la-force-dun-mot-de-passe/

Ayez un antivirus et un système à jour. Et surtout, évitez d’avoir un mot de passe unique ! Préférez un mot de passe différent pour chaque application.

 

A propos de gendarmerie de Seine-Maritime

Les commentaires sont fermés.

Unblog.fr | Créer un blog | Annuaire | Signaler un abus