Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Jeux de caractères utilisés dans les mots de passe

Plus le jeu de caractères autorisés dans la construction des mots de passe est riche, plus les tentatives de casser le chiffrement de ces mots de passe (leurs hashcodes) seront difficiles, voire impossibles.

10.11.2009 - Révision 30.07.2021 - Révision mineure 24.11.2021. Auteur : Pierre Pinard.

Pour simplifier, les jeux de caractères autorisés/utilisés par les autorités d'identification des sites Web sont classés, arbitrairement, en 4 types (il y a bien d'autres jeux de caractères intermédiaires comme éviter d'utiliser les caractères similaires [ 0 O I 1 l ]), éviter d'utiliser le caractère espace, etc.) :

  1. Type 1 : Les 26 lettres de l'alphabet
    Toutes les 26 lettres de l'alphabet, et seulement ces 26 lettres, en majuscules seulement ou en minuscules seulement. Ce jeu de caractères est très restrictif et un mot de passe court (8 à 12 caractères) est cassable en quelques secondes ou quelques minutes par attaque en force brute ou par dictionnaire ou avec des tables arc en ciel.
    ABCDEFGHIJKLMNOPQRSTUVWXYZ
    Ou
    abcdefghijklmnopqrstuvwxyz

  2. Type 2 : Le type 1 augmenté des 10 chiffres
    Amplitude : 36 caractères.
    Très restrictif et cassable très rapidement.
    ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
    Ou
    abcdefghijklmnopqrstuvwxyz0123456789

  3. Type 3 : Les types 1 ou 2 ou insensibles à la case
    Amplitude : 52 ou 62 caractères.
    Restrictif et cassable assez rapidement.
    ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
    ou
    ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789

  4. Type 4 : Le type 3 avec plus ou moins de caractères spéciaux et accentués
    Type 3 augmenté d'un nombre plus ou moins restreint de caractères spéciaux et de caractères accentués (jeu de 90 à plus de 100 caractères).
    C'est le seul type recommandé. Dans les évaluations de temps de calcul en attaque par force brute ou de volume mémoire en attaques par dictionnaire exhaustif, nous retiendrons un type 4 à 100 caractères.
    Exemples de jeux de caractères :
    ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789,?;.:/!§%µ
    Ou
    ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789²&é"'(-è_çà)=#{[|\^@]}^¨$£¤ù%*µ,?;.:/!§

Jeux de caractères utilisés dans les mots de passe -

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats


Jeux de caractères utilisés dans les mots de passe - Ressources


# Ailleurs sur le Web #

  1. #Jeux de caractères utilisés dans les mots de passe#

  2. #Jeux de caractères utilisés dans la construction des mots de passe#