Flux Rss

Vérifier la complexité d'un mot de passe

mot de passe et securite

 

Les risques informatiques sont omniprésents dans notre environnment de tous les jours. Afin de protéger nos données personnelles un bon mot de passe, et du bon sens est nécessaire.

Qu'est ce qu'un bon mot de passe ?
Je répondrais qu'un bon mot de passe est un mot de passe dont la complexité à "cracker" est élevée !


Les pirates informatiques utilisent plusieurs techniques pour obtenir un mot de passe, et malheureusement, même un mot de passe dont la complexité à cracker est élevée peut ce retrouver dans les mains d'un pirate.


Mais comment ?

C'est ce que nous allons voir dans cette article.

 

 

 

Quelles sont les techniques utilisées par les pirates pour obtenir un mot de passe ?

1 - Attaque par Brute Force

Le principe de l'attaque par Brute Force est assez simple, cette attaque est capable de "craker" tout les mots de passe, enfin en théorie. L'attaque par Brute Force va tester toutes les combinaisons possibles contenant des caractères miniscules, majuscules, des chiffres et des symboles spéciaux. Bien évidemment plus le mot de passe est complexe, plus l'attaque par Brute Force prendra du temps.
Quand je parle de temps, il faut compter en millier d'années, aucun pirate n'a autant de temps devant lui !

Les attaques par Brute Force utilise aussi un principe d'attaque par dictionnaire, ce dictionnaire contient une liste des mots de passe les plus utilisés dans le monde du numérique.
Un mot de passe comme "123456" ou "password" sera "craker" de façon instantané, alors qu'un mot de passe long est complexe comme $28Ac75-Uh12Dr! sera cracké en 157 milliards d'années.

2 - Le Phishing ou Ameçonnage

Le Phishing ou Ameçonnage est une technique trés faciles et trés populaires chez les hackers. Le pirate créer une copie d'un site avec un formuliare de connexion, puis il envoie un email à sa victime pour quelle se connecte en cliquant sur le lien contenu dans l'email.
La victime clique sur le lien, pense qu'elle est sur le site officiel saisie son identifiant et mot de passe, mais il se passe rien. En fait ce qui vient de ce passer, c'est que la victime vient de donner son identifiant et son mot de passe au hacker !
Pour un hacker, il est trés facile de faire une copie de la page d'inscription d'un site comme facebook.com et de l'appeller facebouk.org.
La meilleur méthode pour ce protèger, c'est d'aller sur le site en question via ses favoris, soit en faisant une recherche sur google.

3 - Les Keylogger

Un Keylogger est un programme malveillant qui envoie au hacker tout ce que sa victime saisie sur son clavier.
Pour ce protéger, ne téléchargé pas n'importe quoi sur internet, et avoir un anti-virus et un anti-Malware à jour.

4- Le Social Engineering

Comme son nom l'indique c'est une méthode sociale, le pirate use de ruse et de gentillesse avec sa victime, afin qu'elle lui donne les informations dont il a besoin.
Donc ne soyez pas niais, et faite attention à ce que l'on vous demande.

Comment vérifier la complexité de mon mot de passe ?

Il existe sur internet des application web qui vous permettrons de vérifier la complexité de votre mot de passe.

Par exemple : howsecureismypassword.net