Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Dossier : Sécurité et insécurité des mots de passe

Dossier : mots de passe. Le point sur les mots de passe, ce qu'il faut faire et ne pas faire. Toutes les attaques dont ils sont et vous êtes victimes. Comment élaborer des mots de passe résistants. Comment les protéger.

10.11.2009 - Révision 30.07.2021 - Révision mineure 18.09.2021. Auteur : Pierre Pinard.

Sécurité informatique - Vie privée - Neutralité
Carnets de voyage en terres truquées
Bienvenue sur le Web

On entend tant et tant de choses dans toutes les presses, quasi quotidiennement, à propos des mots de passe

  • de l’acharnement des uns à les protéger

  • de l’acharnement des autres à les attaquer/percer

Qu’en est-il ?

Un mot de passe protège quelque chose et ce qui est protégé a toujours plus de valeur, est toujours plus intéressant, plus attirant, plus à risques pour son propriétaire que ce qui ne l’est pas.

  • Comment avoir des mots de passe difficiles à casser par les cybercriminel ?

  • Comment sentir/reconnaître certaines manipulations contre vous-même et vos mots de passe ?

  • Comment détecter/bloquer certaines attaques contre vos mots de passe ?

  • Comment les hackers s'attaquent-ils à vos mots de passe ?

  • Comment réagir ?

Voici la liste des choses à savoir et mettre en œuvre à propos des risques sécuritaires des mots de passe, de votre protection, de la protection de vos données et de la protection de vos mots de passe.

En quelques mots, pour être difficiles à casser vos mots de passe :

  • doivent être « durs » (longs, complexes, ne pas figurer dans des dictionnaires, impossibles à s'en souvenir, contenir des caractères spéciaux, des caractères accentués, des chiffres, des majuscules et minuscules, etc.)

  • doivent être sous couverture de celui qui en a la charge : l'autorité d'authentification.

..Dossier -

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats




..Dossier - Ressources


# Ailleurs sur le Web #