Depuis début janvier au moins, l’expression « mots de passe sûrs » est sur toutes les lèvres. Car juste après les pétards du Nouvel An, c’est une vraie bombe qui a explosé dans le ciel de l’informatique : on apprenait que suite à un acte malveillant de hacking, les données personnelles et sensibles de centaines de journalistes, politiciens et artistes avaient été publiées sur internet. C’est pour cette raison que le 1er février est devenu le « Change-your-password-day ». A cette occasion, les utilisateurs d’internet sont incités chaque année à prendre conscience que l’utilisation de mots de passe sûrs est d’une importance capitale. C’est pourquoi notre hacking de la semaine est destiné cette fois à vous donner quelques astuces pour protéger votre ordinateur mais aussi votre smartphone ou votre tablette contre les attaques informatiques.

C’est un véritable tollé qui s’élève dans la population lorsqu’au tout début de l’année 2019 le monde entier apprend qu’une attaque de hacker a conduit à une gigantesque fuite de données concernant des centaines de personnes. Parmi eux on comptait de nombreuses personnalités mais aussi des journalistes et des politiciens ou encore des artistes.

Avoir un mot de passe sûr : les astuces de Licenceking

Peu de temps avant cet énorme piratage de données, l’expert en sécurité informatique et protection des données Troy Hunt a publié un article sur son blog à propos de ce qu’on appelle la Collection #1. Il s’agit en fait d’une énorme base de données qui contient plus de 700 millions d’adresses e-mail mais aussi quelque chose comme 1,1 milliard de combinaisons login-mot de passe récemment créées sur internet. Collection #1 est une collection de données issue de plus de 2000 fuites différentes. Certaines remontent même à 2008.

Vous aimeriez savoir si votre adresse et vos données de connexion se trouvent dans la banque de données pirates ? C’est possible en passant par le site web https://haveibeenpwned.com/. Cela dit, comment éviter de se retrouver dans une situation pareille ? Nous vous donnons ici un certain nombre de conseils pour créer un mot de passe sûr.

Le temps nécessaire pour casser un code dépend directement de la longueur et de la complexité du mot de passe. Les méthodes employées comprennent généralement les techniques attaque par dictionnaire et attaque Brut Force. Dans l’attaque par dictionnaire, un logiciel examine chaque mot d’un dictionnaire ou d’une liste de mots de passe. Un ordinateur standard suffit à les passer en revue en quelques instants. D’ailleurs cela fonctionne dans des dizaines de langues. Dans le cadre de cette méthode, les hackers travaillent aussi avec des listes de signes s’ils ont une raison de penser qu’un mot de passe est constitué d’un ensemble de signes qui fait sens. L’expérience montre malheureusement que c’est le cas la plupart du temps.

Quel est le niveau de sécurité de mon mot de passe en cas d’attaque Brute Force ?

Lors d’une attaque Brute Force, les mots de passe possibles qui sont verrouillés par un système de hachage cryptographique sont simplement essayés l’un après l’autre. Comme il est pratiquement impossible de décrypter le mot de passe directement du fait de la valeur de hachage, le hacker entre simplement les données de hachage d’un nombre infini de mots de passe. C’est ainsi qu’il parvient à trouver. On peut dire qu’il détient le bon mot de passe quand une valeur correspond à la suite de signes du mot de passe déposé.

Pour se protéger des hackers, un mot de passe devrait comprendre au moins huit signes. Quand il s’agit de procédures de cryptage comme par exemple la sécurisation de votre WI-FI à la maison,  le mot de passe devrait comprendre au moins 20 signes. N’utilisez jamais le nom de votre star préférée, celui d’un ami, d’un animal domestique ou d’un membre de la famille, ni d’ailleurs leurs dates de naissance. Les mots de passe faits de signes répétitifs ou les suites de touches sur le clavier ainsi que les mots tirés d’un dictionnaire sont également très facile à craquer.

Pour sécuriser davantage votre PC, vous pouvez par exemple utiliser des trémas dans vos différents mots de passe. Les signes qui ne se trouvent pas sur le clavier sont encore plus sûrs que les caractères spéciaux. Lors d’une attaque de hacker, ceux-ci sont rarement pris en compte. Vous pouvez par exemple créer le signe ® en passant par les chiffres 0174 en gardant la touche Alt enfoncée, sachant que cela ne fonctionne que sur le pavé numérique.

Pour garantir la sécurité de votre mot de passe, ne le notez nulle part

N’écrivez jamais votre mot de passe à un endroit accessible à tous, ne le stockez jamais sur votre ordinateur sans cryptage. Déposez-le éventuellement dans un fichier sécurisé et veillez à bien le dissimuler. De plus, un mot de passe sûr doit être remplacé au bout de quelques mois. Ne choisissez jamais un mot de passe uniforme, même si c’est plus simple à retenir. Ne choisissez pas un mot de passe identique ou bien à peine modifié pour tous vos comptes, ce serait vraiment un manque de bon sens.

Les générateurs de mots de passe en ligne vous permettent également de fabriquer des mots de passe sûrs. Sur www.gaijin.at/olspwgen.php vous trouverez une méthode efficace pour créer un mot de passe relativement sûr en quelques clics. L’application vous permet de choisir comment se compose votre nouveau mot de passe. Elle vous permet d’utiliser des chiffres, des majuscules et des minuscules, des caractères spéciaux, mais aussi des valeurs hexadécimales. Malgré la salade de signes que l’on obtient, les mots de passe restent simple à retenir et facilement lisibles, du fait de l’utilisation de syllabes et d’une certaine harmonie entre les consonnes et les voyelles.

Zum „Change-your-password-day“: Tipps für sichere Passwörter

Des mots de passe sûrs pour vos smartphones et tablettes

Pour que personne ne puisse accéder à vos données personnelles au cas où vous auriez perdu votre smartphone ou votre tablette, n’oubliez pas de protéger efficacement vos appareils mobiles également. Apple utilise par exemple un code de verrouillage. Nous vous conseillons de configurer ce code de manière à ce qu’il bloque l’accès dès l’allumage du téléphone. Votre iPhone ou votre iPad sera d’autant plus sécurisé que vous aurez choisi un code long et compliqué. Dans les réglages iOS, vous pouvez vous rendre dans Général puis Verrouillage par code et désactiver le menu Code simple. Chaque fois que vous ajoutez un caractère à votre code de verrouillage, vous augmentez la durée nécessaire à une attaque Brute Force pour trouver votre code. Selon Apple, un hacker a besoin de 22h pour venir à bout d’un code à 6 caractères, tandis qu’un code à 9 caractères se casse en 2 ans et demi seulement.

Le système d’exploitation de Google, Android, sécurise vos données à l’aide d’un dispositif de verrouillage qui comprend neuf points que l’on peut relier entre eux, ce qui correspond à 389 122 combinaisons possibles. Malgré tout, les mots de passe classiques et les fonctions de verrouillage d’Apple et d’Android ont un point commun : on parvient tout doucement à les casser avec des méthodes innovantes. Le code tactile qui permet l’authentification et le déverrouillage de l’iPhone du bout du doigt est déjà disponible sur de nombreux smartphones. Ceci dit, il suffit d’un jeton pour créer des codes sûrs. Il s’agit d’une puce, d’une carte ou d’une clé USB qui vous permet de vous connecter à votre ordinateur en passant par une étape d’authentification. Les jetons USB présentent plus d’avantages que les cartes à puce car ils ne nécessitent pas de lecteur de carte supplémentaire pour se connecter au PC.

Un autre atout, c’est que vous n’aurez pas forcément besoin de retenir un mot de passe si vous êtes le détenteur du jeton de sécurité. Car de nombreuses tâches et de nombreux programmes partent du principe que c’est vous qui avez inséré le jeton. Une fonction en ligne offre aussi un nouveau passeport, ce qui permet à d’autres utilisateurs de se connecter via un lecteur de carte. Un système qui demande encore à être perfectionné puisque seulement peu de services prennent en charge cette fonction.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here