Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  21.08.2020      r-  16.05.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Comme pour les noms des adresses courriel, il y a des règles de simple bon sens à avoir en permanence à l'esprit lorsque l'on crée un mot de passe. Les mots de passe ne doivent jamais être :

  • Une date
  • Une plaque minéralogique
  • Un mot existant dans un dictionnaire
  • Un prénom, existant ou non dans un dictionnaire des prénoms (du pays ou d'autres pays)
  • Un patronyme, existant ou non dans un dictionnaire des patronymes (du pays ou d'autres pays)
  • Un nom d'animal, existant ou non dans un dictionnaire des prénoms (du pays ou d'autres pays)
  • Etc.

De plus en plus souvent, les sites Web responsables exigent des mots de passe d'au minimum 12 caractères constitués de majuscules, minuscules, chiffres et caractères accentués ou spéciaux.




stricture-group a fait une statistique sur la fréquence des mots de passe utilisés par les internautes pour ouvrir un compte chez Adobe. C'est affligeant. 1.911.938 (près de deux millions) de comptes, sur 2,9 millions de comptes au total, soit les 2/3, utilisent 123456 comme mot de passe !

#Mot de passe imbécile utiliséNombre de fois
où le mot
de passe imbécile a
été utilisé
CiphertextEn %
1234561911938EQ7fIpT7i/Q=65,93 %
123456789446162j9p+HwtWWT86aMjgZFLzYg==15,38 %
password345834L8qbAD3jl3jioxG6CatHBw==11,93 %
adobe123211659BB4e6X+b2xLioxG6CatHBw==7,30 %
12345678201580j9p+HwtWWT/ioxG6CatHBw==6,95 %
qwerty1308325djv7ZCI2ws=4,51 %
1234567124253dQi0asWPYvQ=4,28 %
1111111138847LqYzKVeq8I=3,93 %
photoshop83411PMDTbP0LZxu03SwrFUvYGA==2,88 %
12312382694e6MPXQ5G6a8=2,85 %
123456789076910j9p+HwtWWT8/HeZN+3oiCQ==2,65 %
00000076186diQ+ie23vAA=2,63 %
abc12370791kCcUSCmonEA=2,44 %
123461453ukxzEcXU6Pw=2,12 %
adobe1567445wEAInH22i4=1,96 %
macromedia54651WqflwJFYW3+PszVFZo1Ggg==1,88 %
azerty48850hjAYsdUA4+k=1,68 %
iloveyou47142rpkvF+oZzQvioxG6CatHBw==1,63 %
aaaaaa44281xz6PIeGzr6g=1,53 %
65432143670Ypsmk6AXQTk=1,51 %
12345434974V+mGczxDEA=1,50 %
66666637407yp2KLbBiQXs=1,29 %
sunshine353252dJY5hIJ4FHioxG6CatHBw==1,22 %
123321349631McuJ/7v9nE=1,21 %
letmein33452yxzNxPIsFno=1,15 %
monkey32549dCgB24yq9Bw=1,12 %
asdfgh31554dA8D8OYD55E=1,09 %
password128349L8qbAD3jl3jSPm/keox4fA==0,98 %
shadow28303zk8NJgAOqc4=0,98 %
princess28132Ttgs5+ZAZM7ioxG6CatHBw==0,97 %
dragon27853pTkQrKZ/JYM=0,96 %
adobeadobe278402aZl4Ouarwm52NYYI936YQ==0,96 %
daniel27720NpVKrCM6pKw=0,96 %
computer27699Dts8klglTQDioxG6CatHBw==0,96 %
michael274154aiR1wv9z2Q=0,95 %
12121227387XpDlpOQzTSE=0,94 %
charlie26502ldvmctKdeN8=0,91 %
master253415nRuxOG9/Ho=0,87 %
superman24499y7F6CyUyVM/ioxG6CatHBw==0,84 %
qwertyuiop24372R3jcdque71gE+R+mSnMKEA==0,84 %
11223323417TduxwnCuA1U=0,81 %
asdfasdf231572hD1nmJUmh3ioxG6CatHBw==0,80 %
jessica22719MyFBO2YW+Bw=0,78 %
1q2w3e4r22672cSZM/nlchzzioxG6CatHBw==0,78 %
welcome22204Vqit1GVLLek=0,77 %
1qaz2wsx22180e+4n2zDarnvioxG6CatHBw==0,76 %
98765432122143ZHgi8hFCTvrSPm/keox4fA==0,76 %
fdsa22103OrzNCxMfwrw=0,76 %
753951217954chDWZgI7v0=0,75 %
chocolate21449vp6d18mfGL+5n2auThm2+Q==0,74 %
fuckyou213834I4DOfx+UUg=0,74 %
soccer21208Z07sabFOg5Y=0,73 %
tigger21100pBqRSZNU8XU=0,73 %
asdasd20961WlMTLimQ5b4=0,72 %
thomas20581r/OONiXT+Ko=0,71 %
asdfghjkl20578XWL3FNwnp+czgMjd+wJwNw==0,71 %
internet20571ueE89xIj8RTioxG6CatHBw==0,71 %
michelle20331ietF94QrMIbioxG6CatHBw==0,70 %
football20268ecW6IyEemknioxG6CatHBw==0,70 %
123qwe20022ziypr2hyamc=0,69 %
zxcvbnm199077MLKr9CfrNg=0,69 %
dreamweaver198257Z6uMyq9bpxe1EB7HijrBQ==0,68 %
777777719818ZDxAirVSzvs=0,68 %
maggie19237zkXlvHcZYOg=0,66 %
qazwsx19129GymA1zhi51k=0,66 %
baseball19113lVwka/Mn8TPioxG6CatHBw==0,66 %
jennifer18969ghrvkwCcX4bioxG6CatHBw==0,65 %
jordan18879FTeB5SkrOZM=0,65 %
abcd123418470eOsrbcW/PeTioxG6CatHBw==0,64 %
trustno118177Nz4/TI6o5RrioxG6CatHBw==0,63 %
buster18108wQKWOaXi5eA=0,62 %
55555518049b5LJqTmQmvQ=0,62 %
liverpool18008tnWjMXDBaIkzgMjd+wJwNw==0,62 %
abc17986NtCzq/i0Ffc=0,62 %
whatever17933iMhaearHXjPioxG6CatHBw==0,62 %
1111111117717OPQxDLW2L+DioxG6CatHBw==0,61 %
10203017706jAZbtIgk1cg=0,61 %
12312312317581g5pZihfzGve6cdBSCql/UQ==0,61 %
andrea17454MEXwK6GOWHk=0,60 %
pepper17442JXko2WSrc6s=0,60 %
nicole17296VATj787A2Ho=0,60 %
killer17174oa/GBGqIApo=0,59 %
abcdef170777eu5/SYuhng=0,59 %
hannah16963ORpiFlGkd0g=0,58 %
test16898L3uQHNDF6Mw=0,58 %
alexander16616kAtMKrzaD6jxHUX3hQObgQ==0,57 %
andrew16535HWMCJDWy2MI=0,57 %
22222216526u5YtgXT+JKk=0,57 %
joshua16468+XW6eYb0HTg=0,57 %
freedom16456WVVYjePjnX4=0,57 %
samsung16374QSay9kzQVz8=0,56 %
asdfghj16177F9nqBYx2LhA=0,56 %
purple160916KJbvp1JGKY=0,55 %
ginger16073FcX+iulysVg=0,55 %
12365415962v0cefPH2OLI=0,55 %
matrix15910e21tszGBy4k=0,55 %
secret15803fbO2Wx232qY=0,54 %
summer15788kOAk8W94ZX4=0,54 %
1q2w3e15752pCVd59qFewU=0,54 %
snoopy115637agRGj5rtLD8=0,54 %

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats