{"id":1055,"date":"2019-02-01T09:55:29","date_gmt":"2019-02-01T08:55:29","guid":{"rendered":"https:\/\/licenceking.fr\/blog\/?p=1055"},"modified":"2019-02-04T10:18:25","modified_gmt":"2019-02-04T09:18:25","slug":"a-loccasion-du-change-your-password-day-astuces-pour-un-mot-de-passe-sur","status":"publish","type":"post","link":"https:\/\/licenceking.fr\/blog\/a-loccasion-du-change-your-password-day-astuces-pour-un-mot-de-passe-sur\/","title":{"rendered":"A l&#8217;occasion du \u00ab Change-your-password-day \u00bb : astuces pour un mot de passe s\u00fbr"},"content":{"rendered":"<p>Depuis d\u00e9but janvier au moins, l&#8217;expression \u00ab\u00a0mots de passe s\u00fbrs\u00a0\u00bb est sur toutes les l\u00e8vres. Car juste apr\u00e8s les p\u00e9tards du Nouvel An, c&#8217;est une vraie bombe qui a explos\u00e9 dans le ciel de l&#8217;informatique\u00a0: on apprenait que suite \u00e0 un acte malveillant de hacking, les donn\u00e9es personnelles et sensibles de centaines de journalistes, politiciens et artistes avaient \u00e9t\u00e9 publi\u00e9es sur internet. C&#8217;est pour cette raison que le 1<sup>er<\/sup> f\u00e9vrier est devenu le \u00ab\u00a0Change-your-password-day\u00a0\u00bb. A cette occasion, les utilisateurs d&#8217;internet sont incit\u00e9s chaque ann\u00e9e \u00e0 prendre conscience que l&#8217;utilisation de mots de passe s\u00fbrs est d&#8217;une importance capitale. C&#8217;est pourquoi notre hacking de la semaine est destin\u00e9 cette fois \u00e0 vous donner quelques astuces pour prot\u00e9ger votre ordinateur mais aussi votre smartphone ou votre tablette contre les attaques informatiques.<\/p>\n<p>C&#8217;est un v\u00e9ritable toll\u00e9 qui s&#8217;\u00e9l\u00e8ve dans la population lorsqu&#8217;au tout d\u00e9but de l&#8217;ann\u00e9e 2019 le monde entier apprend qu&#8217;une attaque de hacker a conduit \u00e0 une gigantesque fuite de donn\u00e9es concernant des centaines de personnes. Parmi eux on comptait de nombreuses personnalit\u00e9s mais aussi des journalistes et des politiciens ou encore des artistes.<\/p>\n<h3><strong>Avoir un mot de passe s\u00fbr : les astuces de Licenceking<\/strong><\/h3>\n<p>Peu de temps avant cet \u00e9norme piratage de donn\u00e9es, l&#8217;expert en s\u00e9curit\u00e9 informatique et protection des donn\u00e9es Troy Hunt a publi\u00e9 un article sur son blog \u00e0 propos de ce qu&#8217;on appelle la <em>Collection #1<\/em>. Il s&#8217;agit en fait d&#8217;une \u00e9norme base de donn\u00e9es qui contient plus de 700 millions d&#8217;adresses e-mail mais aussi quelque chose comme 1,1 milliard de combinaisons login-mot de passe r\u00e9cemment cr\u00e9\u00e9es sur internet. <em>Collection #1<\/em> est une collection de donn\u00e9es issue de plus de 2000 fuites diff\u00e9rentes. Certaines remontent m\u00eame \u00e0 2008.<\/p>\n<p>Vous aimeriez savoir si votre adresse et vos donn\u00e9es de connexion se trouvent dans la banque de donn\u00e9es pirates ? C&#8217;est possible en passant par le site web\u00a0<a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/haveibeenpwned.com\/<\/a>. Cela dit, comment \u00e9viter de se retrouver dans une situation pareille ? Nous vous donnons ici un certain nombre de conseils pour cr\u00e9er un mot de passe s\u00fbr.<\/p>\n<p>Le temps n\u00e9cessaire pour casser un code d\u00e9pend directement de la longueur et de la complexit\u00e9 du mot de passe. Les m\u00e9thodes employ\u00e9es comprennent g\u00e9n\u00e9ralement les techniques a<em>ttaque par dictionnaire<\/em> et a<em>ttaque <\/em><em>Brut Force<\/em>. Dans l&#8217;attaque par dictionnaire, un logiciel examine chaque mot d&#8217;un dictionnaire ou d&#8217;une liste de mots de passe. Un ordinateur standard suffit \u00e0 les passer en revue en quelques instants. D&#8217;ailleurs cela fonctionne dans des dizaines de langues. Dans le cadre de cette m\u00e9thode, les hackers travaillent aussi avec des listes de signes s&#8217;ils ont une raison de penser qu&#8217;un mot de passe est constitu\u00e9 d&#8217;un ensemble de signes qui fait sens. L&#8217;exp\u00e9rience montre malheureusement que c&#8217;est le cas la plupart du temps.<\/p>\n<h3><strong>Quel est le niveau de s\u00e9curit\u00e9 de mon mot de passe en cas d&#8217;attaque Brute Force ?<\/strong><\/h3>\n<p>Lors d&#8217;une attaque Brute Force, les mots de passe possibles qui sont verrouill\u00e9s par un syst\u00e8me de hachage cryptographique sont simplement essay\u00e9s l&#8217;un apr\u00e8s l&#8217;autre. Comme il est pratiquement impossible de d\u00e9crypter le mot de passe directement du fait de la valeur de hachage, le hacker entre simplement les donn\u00e9es de hachage d&#8217;un nombre infini de mots de passe. C&#8217;est ainsi qu&#8217;il parvient \u00e0 trouver. On peut dire qu&#8217;il d\u00e9tient le bon mot de passe quand une valeur correspond \u00e0 la suite de signes du mot de passe d\u00e9pos\u00e9.<\/p>\n<p>Pour se prot\u00e9ger des hackers, un mot de passe devrait comprendre au moins huit signes. Quand il s&#8217;agit de proc\u00e9dures de cryptage comme par exemple la s\u00e9curisation de votre WI-FI \u00e0 la maison,\u00a0 le mot de passe devrait comprendre au moins 20 signes. N&#8217;utilisez jamais le nom de votre star pr\u00e9f\u00e9r\u00e9e, celui d&#8217;un ami, d&#8217;un animal domestique ou d&#8217;un membre de la famille, ni d&#8217;ailleurs leurs dates de naissance. Les mots de passe faits de signes r\u00e9p\u00e9titifs ou les suites de touches sur le clavier ainsi que les mots tir\u00e9s d&#8217;un dictionnaire sont \u00e9galement tr\u00e8s facile \u00e0 craquer.<\/p>\n<p>Pour s\u00e9curiser davantage votre PC, vous pouvez par exemple utiliser des tr\u00e9mas dans vos diff\u00e9rents mots de passe. Les signes qui ne se trouvent pas sur le clavier sont encore plus s\u00fbrs que les caract\u00e8res sp\u00e9ciaux. Lors d&#8217;une attaque de hacker, ceux-ci sont rarement pris en compte. Vous pouvez par exemple cr\u00e9er le signe \u00ae en passant par les chiffres 0174 en gardant la touche Alt enfonc\u00e9e, sachant que cela ne fonctionne que sur le pav\u00e9 num\u00e9rique.<\/p>\n<h3><strong>Pour garantir la s\u00e9curit\u00e9 de votre mot de passe, ne le notez nulle part<\/strong><\/h3>\n<p>N&#8217;\u00e9crivez jamais votre mot de passe \u00e0 un endroit accessible \u00e0 tous, ne le stockez jamais sur votre ordinateur sans cryptage. D\u00e9posez-le \u00e9ventuellement dans un fichier s\u00e9curis\u00e9 et veillez \u00e0 bien le dissimuler. De plus, un mot de passe s\u00fbr doit \u00eatre remplac\u00e9 au bout de quelques mois. Ne choisissez jamais un mot de passe uniforme, m\u00eame si c&#8217;est plus simple \u00e0 retenir. Ne choisissez pas un mot de passe identique ou bien \u00e0 peine modifi\u00e9 pour tous vos comptes, ce serait vraiment un manque de bon sens.<\/p>\n<p>Les g\u00e9n\u00e9rateurs de mots de passe en ligne vous permettent \u00e9galement de fabriquer des mots de passe s\u00fbrs. Sur <a href=\"http:\/\/www.gaijin.at\/olspwgen.php\" target=\"_blank\" rel=\"noopener\">www.gaijin.at\/olspwgen.php<\/a> vous trouverez une m\u00e9thode efficace pour cr\u00e9er un mot de passe relativement s\u00fbr en quelques clics. L&#8217;application vous permet de choisir comment se compose votre nouveau mot de passe. Elle vous permet d&#8217;utiliser des chiffres, des majuscules et des minuscules, des caract\u00e8res sp\u00e9ciaux, mais aussi des valeurs hexad\u00e9cimales. Malgr\u00e9 la salade de signes que l&#8217;on obtient, les mots de passe restent simple \u00e0 retenir et facilement lisibles, du fait de l&#8217;utilisation de syllabes et d&#8217;une certaine harmonie entre les consonnes et les voyelles.<\/p>\n<h3><b><img loading=\"lazy\" class=\"alignnone size-full wp-image-974\" src=\"https:\/\/lizenzking.de\/blog\/de\/wp-content\/uploads\/sites\/2\/2019\/01\/Zum-\u201eChange-your-password-day\u201c-Tipps-fu\u0308r-sichere-Passwo\u0308rter_2.jpg\" alt=\"Zum \u201eChange-your-password-day\u201c: Tipps f\u00fcr sichere Passw\u00f6rter\" width=\"2560\" height=\"1600\" \/><\/b><\/h3>\n<h3><strong>Des mots de passe s\u00fbrs pour vos smartphones et tablettes<\/strong><\/h3>\n<p>Pour que personne ne puisse acc\u00e9der \u00e0 vos donn\u00e9es personnelles au cas o\u00f9 vous auriez perdu votre smartphone ou votre tablette, n&#8217;oubliez pas de prot\u00e9ger efficacement vos appareils mobiles \u00e9galement. Apple utilise par exemple un code de verrouillage. Nous vous conseillons de configurer ce code de mani\u00e8re \u00e0 ce qu&#8217;il bloque l&#8217;acc\u00e8s d\u00e8s l&#8217;allumage du t\u00e9l\u00e9phone. Votre iPhone ou votre iPad sera d&#8217;autant plus s\u00e9curis\u00e9 que vous aurez choisi un code long et compliqu\u00e9. Dans les r\u00e9glages iOS, vous pouvez vous rendre dans <em>G\u00e9n\u00e9ral<\/em> puis <em>Verrouillage par code<\/em> et d\u00e9sactiver le menu <em>Code simple.<\/em> Chaque fois que vous ajoutez un caract\u00e8re \u00e0 votre code de verrouillage, vous augmentez la dur\u00e9e n\u00e9cessaire \u00e0 une attaque Brute Force pour trouver votre code. Selon Apple, un hacker a besoin de 22h pour venir \u00e0 bout d&#8217;un code \u00e0 6 caract\u00e8res, tandis qu&#8217;un code \u00e0 9 caract\u00e8res se casse en 2 ans et demi seulement.<\/p>\n<p>Le syst\u00e8me d&#8217;exploitation de Google, Android, s\u00e9curise vos donn\u00e9es \u00e0 l&#8217;aide d&#8217;un dispositif de verrouillage qui comprend neuf points que l&#8217;on peut relier entre eux, ce qui correspond \u00e0 389 122 combinaisons possibles. Malgr\u00e9 tout, les mots de passe classiques et les fonctions de verrouillage d&#8217;Apple et d&#8217;Android ont un point commun\u00a0: on parvient tout doucement \u00e0 les casser avec des m\u00e9thodes innovantes. Le code tactile qui permet l&#8217;authentification et le d\u00e9verrouillage de l&#8217;iPhone du bout du doigt est d\u00e9j\u00e0 disponible sur de nombreux smartphones. Ceci dit, il suffit d&#8217;un jeton pour cr\u00e9er des codes s\u00fbrs. Il s&#8217;agit d&#8217;une puce, d&#8217;une carte ou d&#8217;une cl\u00e9 USB qui vous permet de vous connecter \u00e0 votre ordinateur en passant par une \u00e9tape d&#8217;authentification. Les jetons USB pr\u00e9sentent plus d&#8217;avantages que les cartes \u00e0 puce car ils ne n\u00e9cessitent pas de lecteur de carte suppl\u00e9mentaire pour se connecter au PC.<\/p>\n<p>Un autre atout, c&#8217;est que vous n&#8217;aurez pas forc\u00e9ment besoin de retenir un mot de passe si vous \u00eates le d\u00e9tenteur du jeton de s\u00e9curit\u00e9. Car de nombreuses t\u00e2ches et de nombreux programmes partent du principe que c&#8217;est vous qui avez ins\u00e9r\u00e9 le jeton. Une fonction en ligne offre aussi un nouveau passeport, ce qui permet \u00e0 d&#8217;autres utilisateurs de se connecter via un lecteur de carte. Un syst\u00e8me qui demande encore \u00e0 \u00eatre perfectionn\u00e9 puisque seulement peu de services prennent en charge cette fonction.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis d\u00e9but janvier au moins, l&#8217;expression \u00ab\u00a0mots de passe s\u00fbrs\u00a0\u00bb est sur toutes les l\u00e8vres. Car juste apr\u00e8s les p\u00e9tards du Nouvel An, c&#8217;est une vraie bombe qui a explos\u00e9 dans le ciel de l&#8217;informatique\u00a0: on apprenait que suite \u00e0 un acte malveillant de hacking, les donn\u00e9es personnelles et sensibles de centaines de journalistes, politiciens [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1057,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[],"_links":{"self":[{"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/posts\/1055"}],"collection":[{"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/comments?post=1055"}],"version-history":[{"count":1,"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/posts\/1055\/revisions"}],"predecessor-version":[{"id":1056,"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/posts\/1055\/revisions\/1056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/media\/1057"}],"wp:attachment":[{"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/media?parent=1055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/categories?post=1055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/licenceking.fr\/blog\/wp-json\/wp\/v2\/tags?post=1055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}