SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
les mots
	 de passe
le temps
d’un
café
les mots de passe le temps d’un café
Le mot de passe est partout : lorsque vous ouvrez votre
PC, accédez à votre messagerie ou consultez vos comptes
bancaires. Chacun sait qu’il faut trouver un mot de passe
robuste mais on essaie de trouver un moyen de le simplifier
au maximum. En effet, la multiplication de ces mots de passe
nécessite une mémoire d’éléphant pour tous les retenir. Alors,
chacun a son petit truc : entre ceux qui utilisent toujours le
même mot de passe, les autres qui les notent sur une feuille
ou dans un fichier ou enfin ceux qui utilisent des artifices
mnémotechniques pour pouvoir s’en rappeler en utilisant le nom
du chien ou la date de naissance du petit dernier. Bref, c’est un
casse-tête pour tout le monde.
Tout ça nous a permis d’écrire un certain nombre d’articles sur
votre casse-tête : chacun de vous, chacune de vos expériences
nous a inspiré. Et nous vous en remercions ! Ces quelques
articles vous permettront d’y voir encore un peu plus clair sur la
sensibilité de ces quelques caractères qui vous gâchent parfois
l’existence.
Bonne lecture!
Sébastien Roncin
édito
2
sommaire
vos mots de passe : une clé pour garder
vos secrets bien au chaud
la grande mascarade des mots de passe
de la robustesse de vos mots de passe
3 les mots de passe le temps d’un café
4
vos mots de passe : une clé pour garder vos secrets bien au chaud
les mots de passe le temps d’un café
vos mots de passe :
une clé pour garder vos
secrets bien au chaud
par Sébastien Roncin
Le sujet du jour est les mots de passe. On dit toujours qu’il faut
changer un mot de passe régulièrement. On dit aussi qu’il faut
qu’il soit robuste. Mais ça veut dire quoi ? Et pourquoi ? Quels
sont les moyens pour découvrir un mot de passe ?
découvrir un mot de passe
Il y a 3 façons de le chercher : la force brute, la méthode du
dictionnaire et l’ingénierie sociale.
La force brute est la plus simple des recherches et c’est celle
qui donne un résultat assuré si on a du temps (beaucoup de
temps parfois). La technique consiste tout simplement à jouer
toutes les combinaisons possibles du mot de passe jusqu’à
obtenir la bonne combinaison de caractères.
La méthode du dictionnaire nécessite une base de mots de
passe possibles. La méthode consiste alors à jouer tous les
mots du dictionnaire jusqu’à obtenir la combinaison recherchée.
Bien évidemment, si la combinaison recherchée ne fait pas
partie du dictionnaire, il n’y a aucune chance de retrouver le mot
de passe. Cependant, ces dictionnaires sont réalisés sur une
base de mots de passe communs : statistiquement, il y a de
vos mots de passe : une clé pour garder vos secrets bien au chaud
les mots de passe le temps d’un café5
très fortes chances de retrouver le mot de passe d’une majorité
d’utilisateurs.
Enfin, l’ingénierie sociale consiste à mener une enquête sur
l’utilisateur afin d’obtenir des informations liées à ses activités, sa
famille et autres pour obtenir de nouvelles possibilités de mots
de passe.
J’en vois déjà qui sont en train de faire les gros yeux et qui
me disent que les sites web n’autorisent en général pas la
possibilité de jouer plus de X mots de passe. Et par conséquent,
la découverte du mot de passe est difficile. Il faut alors se
rappeler que les mots de passe sont en général aussi stockés
sur l’ordinateur qui l’utilise. Heureusement, le mot de passe
n’est pas en clair mais il a une empreinte. Il est alors simplement
nécessaire de jouer toutes les combinaisons de mot de passe
jusqu’à retrouver l’empreinte exacte du mot de passe.
changer un mot de passe
régulièrement
Plus vous changez de mot de passe, plus vous limitez le risque
que votre mot de passe soit réutilisé en cas de découverte à un
instant donné et plus il faudra recommencer la procédure de
recherche. C’est le principe des authentifications dites fortes
où on vous donne un mot de passe “aléatoire”. Plus la fréquence
de renouvellement du mot de passe est importante, plus le délai
de calcul pour découvrir le mot de passe est
faible (cas de l’authentification forte) et plus la
possibilité de rejouer ce mot de passe est alors
faible.
Attention cependant à ne pas tomber dans
à savoir
Un bon mot de passe
contient des minuscules,
majuscules, chiffres,
caractères de ponctuation
et autres signes visibles
sur un clavier.
les mots de passe le temps d’un café6
Le blog :
http://www.orange-business.com/fr/blogs/securite
téléchargez
le document
intégral sur
http://oran.ge/ZqLvYkgratuit
Orange,sociétéanonyme(SA)aucapitalde10595541532euros,78rueOlivierdeSerres–75015Paris–380129866RCSParis

Contenu connexe

En vedette

LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 

En vedette (12)

LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 

Plus de Orange Business Services

OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOrange Business Services
 
Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange Orange Business Services
 
Driving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-PacificDriving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-PacificOrange Business Services
 
How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy? How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy? Orange Business Services
 
Building the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-PacificBuilding the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-PacificOrange Business Services
 
How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific Orange Business Services
 
Digitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industryDigitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industryOrange Business Services
 
SDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your businessSDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your businessOrange Business Services
 
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016Orange Business Services
 
World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...Orange Business Services
 
Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?Orange Business Services
 
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSEOrange Business Services
 
Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...Orange Business Services
 
Digitally transforming transport and logistics
Digitally transforming transport and logisticsDigitally transforming transport and logistics
Digitally transforming transport and logisticsOrange Business Services
 
Smart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital IndiaSmart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital IndiaOrange Business Services
 
Digging deep - the digital transformation of mining
Digging deep - the digital transformation of miningDigging deep - the digital transformation of mining
Digging deep - the digital transformation of miningOrange Business Services
 
Retail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shoppingRetail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shoppingOrange Business Services
 
[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?Orange Business Services
 

Plus de Orange Business Services (20)

OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
 
Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange
 
Driving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-PacificDriving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-Pacific
 
How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy? How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy?
 
Building the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-PacificBuilding the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-Pacific
 
How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific
 
Digitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industryDigitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industry
 
SDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your businessSDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your business
 
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
 
World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...
 
Orange Data Centre and Cloud
Orange Data Centre and CloudOrange Data Centre and Cloud
Orange Data Centre and Cloud
 
Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?
 
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
 
Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...
 
Digitally transforming transport and logistics
Digitally transforming transport and logisticsDigitally transforming transport and logistics
Digitally transforming transport and logistics
 
Smart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital IndiaSmart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital India
 
Digging deep - the digital transformation of mining
Digging deep - the digital transformation of miningDigging deep - the digital transformation of mining
Digging deep - the digital transformation of mining
 
Retail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shoppingRetail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shopping
 
[White Paper] Are containers the future ?
[White Paper] Are containers the future ?[White Paper] Are containers the future ?
[White Paper] Are containers the future ?
 
[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?
 

[FR] les mots de passe le temps d'un café preview

  • 1. les mots de passe le temps d’un café
  • 2. les mots de passe le temps d’un café Le mot de passe est partout : lorsque vous ouvrez votre PC, accédez à votre messagerie ou consultez vos comptes bancaires. Chacun sait qu’il faut trouver un mot de passe robuste mais on essaie de trouver un moyen de le simplifier au maximum. En effet, la multiplication de ces mots de passe nécessite une mémoire d’éléphant pour tous les retenir. Alors, chacun a son petit truc : entre ceux qui utilisent toujours le même mot de passe, les autres qui les notent sur une feuille ou dans un fichier ou enfin ceux qui utilisent des artifices mnémotechniques pour pouvoir s’en rappeler en utilisant le nom du chien ou la date de naissance du petit dernier. Bref, c’est un casse-tête pour tout le monde. Tout ça nous a permis d’écrire un certain nombre d’articles sur votre casse-tête : chacun de vous, chacune de vos expériences nous a inspiré. Et nous vous en remercions ! Ces quelques articles vous permettront d’y voir encore un peu plus clair sur la sensibilité de ces quelques caractères qui vous gâchent parfois l’existence. Bonne lecture! Sébastien Roncin édito 2
  • 3. sommaire vos mots de passe : une clé pour garder vos secrets bien au chaud la grande mascarade des mots de passe de la robustesse de vos mots de passe 3 les mots de passe le temps d’un café
  • 4. 4 vos mots de passe : une clé pour garder vos secrets bien au chaud les mots de passe le temps d’un café vos mots de passe : une clé pour garder vos secrets bien au chaud par Sébastien Roncin Le sujet du jour est les mots de passe. On dit toujours qu’il faut changer un mot de passe régulièrement. On dit aussi qu’il faut qu’il soit robuste. Mais ça veut dire quoi ? Et pourquoi ? Quels sont les moyens pour découvrir un mot de passe ? découvrir un mot de passe Il y a 3 façons de le chercher : la force brute, la méthode du dictionnaire et l’ingénierie sociale. La force brute est la plus simple des recherches et c’est celle qui donne un résultat assuré si on a du temps (beaucoup de temps parfois). La technique consiste tout simplement à jouer toutes les combinaisons possibles du mot de passe jusqu’à obtenir la bonne combinaison de caractères. La méthode du dictionnaire nécessite une base de mots de passe possibles. La méthode consiste alors à jouer tous les mots du dictionnaire jusqu’à obtenir la combinaison recherchée. Bien évidemment, si la combinaison recherchée ne fait pas partie du dictionnaire, il n’y a aucune chance de retrouver le mot de passe. Cependant, ces dictionnaires sont réalisés sur une base de mots de passe communs : statistiquement, il y a de
  • 5. vos mots de passe : une clé pour garder vos secrets bien au chaud les mots de passe le temps d’un café5 très fortes chances de retrouver le mot de passe d’une majorité d’utilisateurs. Enfin, l’ingénierie sociale consiste à mener une enquête sur l’utilisateur afin d’obtenir des informations liées à ses activités, sa famille et autres pour obtenir de nouvelles possibilités de mots de passe. J’en vois déjà qui sont en train de faire les gros yeux et qui me disent que les sites web n’autorisent en général pas la possibilité de jouer plus de X mots de passe. Et par conséquent, la découverte du mot de passe est difficile. Il faut alors se rappeler que les mots de passe sont en général aussi stockés sur l’ordinateur qui l’utilise. Heureusement, le mot de passe n’est pas en clair mais il a une empreinte. Il est alors simplement nécessaire de jouer toutes les combinaisons de mot de passe jusqu’à retrouver l’empreinte exacte du mot de passe. changer un mot de passe régulièrement Plus vous changez de mot de passe, plus vous limitez le risque que votre mot de passe soit réutilisé en cas de découverte à un instant donné et plus il faudra recommencer la procédure de recherche. C’est le principe des authentifications dites fortes où on vous donne un mot de passe “aléatoire”. Plus la fréquence de renouvellement du mot de passe est importante, plus le délai de calcul pour découvrir le mot de passe est faible (cas de l’authentification forte) et plus la possibilité de rejouer ce mot de passe est alors faible. Attention cependant à ne pas tomber dans à savoir Un bon mot de passe contient des minuscules, majuscules, chiffres, caractères de ponctuation et autres signes visibles sur un clavier.
  • 6. les mots de passe le temps d’un café6 Le blog : http://www.orange-business.com/fr/blogs/securite téléchargez le document intégral sur http://oran.ge/ZqLvYkgratuit