Comment Ca Marche l'informatique ?
 
Accueil
Forum
Aide
bordure
Page d'accueil
Ajouter aux favoris
Signalez une erreur
Ecrire à Jean-Francois Pillou
Introduction
Mots de passe
Arnaques
Ingénierie sociale
Scam
Phishing
Loteries
Techniques
Spam
Mail-bombing
Exploits
Nuke - Flood
Spoofing IP
Sniffers
Scanners de port
Déni de service
Version 2.0.4
mots de passe Page précédente Page suivante Retour à la page d'accueil

Les mots de passe

Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login ou username) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi la clé permettant d'avoir accès au système.

Si l'identifiant est généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant ou leur date de naissance).

Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine ...

De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès.

Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné.

Choix du mot de passe

Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à décrypter. D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres:

Prenons un mot de passe de 4 chiffres, il y a 10*10*10*10=10 000 possibilités, cela vous semble beaucoup? En fait un mot de passe de ce type se décrypte extrêmement rapidement.
On lui préfèrera un mot de passe de 4 lettres (26*26*26*26=456 976 possibilités).
On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême: des chiffres, des lettres, des majuscules et des caractères spéciaux.

Mots de passe à éviter:

  • votre login (identifiant)
  • votre nom
  • votre prénom ou celui d'un proche (conjoint, enfant, ...)
  • un mot du dictionnaire
  • un mot à l'envers (les pirates ne sont pas dupes)
  • un mots suivi de l'année en cours ou d'une année de naissance (exemple: password1999)

Avoir plusieurs mot de passe

Il n'est pas sain d'avoir un seul mot de passe, au même titre qu'il ne serait pas sain d'avoir comme code de carte bancaire le même code que pour son téléphone portable et que le digicode en bas de l'immeuble.

Il est donc conseiller de se créer plusieurs mots de passe par catégorie d'usage, en fonction de la confidentialité du secret qu'il protège. Le code de votre carte bancaire devra ainsi être utilisé uniquement pour cet usage. Par contre vous pouvez mettre comme code PIN de votre téléphone portable le même code que celui pour votre cadenas de valise.

De la même façon, lorsque vous vous inscrivez à un service en ligne demandant votre adresse électronique (par exemple la lettre d'information de CommentCaMarche), il est fortement déconseillé de choisir comme mot de passe votre mot de passe pour accéder à votre messagerie car si vous tombez sur un webmaster peu scrupuleux, celui-ci pourra sans aucun problème avoir un oeil sur votre vie privée !


Page précédente Page suivante

Ce document intitulé «Attaques distantes - Protection par mot de passe» issu de CommentCaMarche.net est soumis à la licence GNU FDL. Vous pouvez copier, modifier des copies de cette page tant que cette note apparaît clairement.