Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Login

En sécurité informatique, « login » désigne l'action de saisir des informations d'identification, d'authentification et d'autorisation afin d'être accepté sur un site ou service Web (généralement une paire d'informations : identifiant et mot de passe).

01.01.2012 - Révision 10.08.2021 - Révision mineure 04.07.2022. Auteur : Pierre Pinard.

Login a diverses acceptions dans divers domaines. Dans l'industrie informatique, il a également diverses acceptions. Ici, nous abordons l'aspect Sécurité informatiqueLogin est utilisé en tant qu'abréviation du verbe anglais To log in (pour Sign in - en français : se connecter avec authentification). Deux acceptions :

  1. Login évoque l'action complète de se connecter en présentant une paire d'informations : son identifiant et son mot de passe.

  2. Dans la paire « identifiant et mot de passe », un abus de langage a conduit à une transgression. « Le login », au lieu de désigner la transaction Identifiant + Mot de passe, est employé pour le seul nom (le pseudo [pseudonyme], l'identifiant d'emprunt masquant l'identification réelle qui ne doit jamais être révélée sur le Web) de celui qui se connecte.

    • On peut voir fleurir les expressions du type :

      « Identifiez-vous en saisissant votre Login et votre Mot de passe ».

    • En français, l'expression correcte devrait être :

      « Authentifiez-vous en saisissant votre Identifiant et votre Mot de passe ».

Login est un idiome anglais construit à partir de « log » (noter, enregistrer, tenir un journal) et « in » (dans, dedans - mot fréquemment utilisé en anglais, après un verbe, comme dans le verbe To log in).

En sécurité informatique, cet idiome désigne l'action de saisir des informations d'identification, d'authentification et d'autorisation (généralement la paire d'informations : identifiant et mot de passe). Cela va servir à authentifier le demandeur d'un accès à une ressource à accès restreint ou privé (ordinateur, session de travail sur un ordinateur, base de données privée, site Internet privé, service en ligne, banque, administrations, sécurité sociale, etc.).


Identifiant et Mot de passe
Couple Identifiant et Mot de passe

Le Login est donc l'action de s'identifier et de s'authentifier.

Le Login a donné naissance, en franglais, au verbe Loguer (se Loguer).

Le Login doit être suivi, en quittant son poste de travail, même pour quelques secondes (aller aux toilettes ou à la machine à café...), d'une opération inverse, le Logout (la déconnexion) de manière à empêcher tout intrus d'utiliser les droits de la personne authentifiée.

Attaques concernant le couple login / mot de passe.

Voir :16 attaques des mots de passe.

Les identifiants des Login, contrairement aux mots de passe, ne sont généralement pas chiffrés (cryptés). Ils sont simplement stockés en clair à côté du hashcode (chiffrage) du mot de passe (Chiffre clé - Condensat).

Il est donc vivement recommandé de ne pas utiliser votre nom/prénom réel, de manière à ce que l'attaquant ne puisse que difficilement faire le rapprochement entre l'identifiant et une personne physique réelle. Utilisez un pseudo (pseudonyme) totalement improbable (si vous n'avez pas d'idée, utilisez un générateur d'identifiants (pseudo)), impossible à deviner par quelqu'un cherchant à usurper vos droits d'accès. Pour empêcher toute attaque par numérisation de dictionnaires réels, cet identifiant ne doit appartenir à aucun dictionnaire d'une langue, aucun dictionnaire des prénoms, aucun dictionnaire des patronymes, aucun dictionnaire de noms d'animaux, etc.

La procédure de login peut être plus complexe pour faire échouer certaines tentatives d'usurpation. Par exemple, la saisie de l'identifiant et du mot de passe peut être forcée sur un clavier virtuel, affiché à l'écran, afin de faire échouer les keyloggers écoutant les frappes au clavier.


Clavier virtuel - La position des touches virtuelles change tout le temps
Clavier virtuel - La position des touches virtuelles change tout le temps


La procédure peut répondre, lors d'une première authentification, voire lors d'un second essai, que le login est incorrect, décourageant ainsi la quasi-totalité des robots utilisant des bases de données d'identifiants / mots de passe volées (hack de sites internet).

L'utilisation d'un captcha tue les robots d'attaques des login.

Login - Contre-mesures aux attaques des procédures d'authentification # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats


Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats