Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virer le mot de passe protégeant le BIOS ou l'UEFI

Le BIOS peut être protégé par un mot de passe qui empêche quiconque ou quoi que ce soit de le modifier. Il suffit de retirer la pile qui maintient les valeurs du BIOS ou de court-circuiter le condensateur, etc. Le BIOS retourne à ses valeurs par défaut.

05.06.2004 - Révision 15.08.2021 - Révision mineure 24.11.2021. Auteur : Pierre Pinard.

Le BIOS (Basic Input Output System) peut être protégé par un mot de passe qui empêche quiconque ou quoi que ce soit de le modifier. Il est possible de retirer la pile qui maintient les valeurs du BIOS ou de court-circuiter le condensateur, etc. Le BIOS retourne à ses valeurs par défaut et n'est plus protégé. Selon les constructeurs des appareils et les modèles (année de fabrication récente ou plus ancienne), la manipulation est différente et, dans tous les cas, nécessite de démonter l'appareil pour accéder aux composants de la carte-mère (comment identifier le modèle de ma carte mère). Sur un appareil portable, ce démontage peut être un cauchemar et il est sans doute plus facile et rapide de faire appel à un bon technicien dans une boutique de confiance.

Avec les appareils à BIOS de type UEFI, il est devenu très difficile et non documenté, voire impossible, de supprimer le mot de passe.

Sur les appareils portables, il y a de moins en moins d’accès possible aux valeurs du BIOS (tout est caché) et il n’y a plus de pile (en particulier pour empêcher l’effacement facile du mot de passe du BIOS en cas de vol du portable).

Si un mécanisme de shunt (vidage électrique) existe, le BIOS retourne à ses valeurs par défaut, mais le mot de passe n'est pas effacé. Une seule solution : il faut connaitre et noter son mot de passe protégeant l'UEFI si l'on en crée un.

Voir Shunt électrique de la CMOS.


Virer le mot de passe protégeant le BIOS -

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats


Virer le mot de passe protégeant le BIOS - Ressources


# Ailleurs sur le Web #

  1. #Virer le mot de passe protégeant le BIOS#