💻 Assistance, dépannage Informatique, Val de Reuil, Les Damps, le Vaudreuil, Louviers et ses alentours
TechInfo s'occupe des problèmes informatiques, de la conception de sites internet et d'applications ainsi que de la formation sur Val de Reuil, le Vaudreuil, Lery Pose, Louviers et ses alentours. Arrêtez de jeter, faites réparer !
Vous aimeriez récupérer le contenu textuel d’une image à l’aide de votre PC afin de l’exploiter dans un autre document. Mais vous ignorez la procédure à suivre pour y parvenir. Si oui, alors vous n’avez plus à vous en faire à ce sujet. Nous vous expliquons dans le présent tutoriel, captures d’écran à l’appui, comment extraire le texte d’une image sur Windows 11. Entrons sans plus tarder dans le vif du sujet.
Extraire-texte-image
Étape 1 : Télécharger et installer le PowerToys de Microsoft
Pour commencer, vous devez savoir que Windows n’embarque aucune solution d’extraction de texte nativement. Pour utiliser cette fonctionnalité sur Windows 11, il vous faut donc au préalable l’en doter.
La bonne nouvelle, c’est que Microsoft a mis à la disposition des utilisateurs de son système d’exploitation une application commode. Il s’agit du PowerToys. Celui-ci regroupe une variété d’outils, dont un module de reconnaissance optique de caractères. Et c’est justement de ce dernier que nous allons nous servir pour extraire le texte des images sur Windows 11.
Ne vous en faites pas, il est facile à utiliser. Quel que soit votre niveau de maîtrise de l’outil informatique, vous parviendrez sans doute à en tirer profit. Mais pour y arriver, vous devez d’abord télécharger et installer cette trousse à outils de la firme de Redmond. Voici le cheminement qu’il faut suivre pour y arriver.
Accéder à Microsoft Store
Pour installer la version la plus récente, fonctionnelle et sûre de PowerToys, faites-le de préférence depuis le Microsoft Store. Pour y accéder rapidement, appuyez dans un premier temps sur la touche Windows de votre clavier. Puis, dans un second temps, sur l’icône du Store.
Extraire-texte-image-Store
Celle-ci ne figure pas parmi les applications épinglées au menu par défaut. Saisissez dans ce cas « Store » dans la barre de recherche « Tapez ici pour effectuer une recherche ». Ensuite, sélectionnez dans la liste des résultats proposés l’icône du magasin virtuel de Microsoft pour l’ouvrir.
Extraire-texte-image-Microsoft
Télécharger et installer PowerToys
Une fois le magasin virtuel de Windows 11 ouvert, vous pouvez procéder au téléchargement de la trousse d’outils. Pour ce faire, vous devrez suivre les étapes suivantes :
Cliquez d’abord dans le champ de recherche qui se trouve dans la partie supérieure du Store.
Extraire-texte-image-Barre
Puis, saisissez « PowerToys». Quelques suggestions devraient maintenant s’afficher en dessous du champ de saisie. Sélectionnez l’application Microsoft PowerToys dans la liste.
Sur la nouvelle page qui s’ouvre, cliquez sur le bouton « Installer». Celui-ci devrait se trouver pile en dessous de l’intitulé de l’application.
Extraire-texte-image-Installer
Ensuite, patientez quelques instants, le temps que l’application s’installe. Ce temps varie généralement en fonction de la bande passante. Plus votre connexion à Internet est rapide et plus l’attente est courte.
Extraire-texte-image-Attente
À la fin du processus d’installation, l’application devrait s’exécuter automatiquement. Le cas échéant, une fenêtre apparaîtra à l’écran.
Extraire-texte-image-Bienvenue
Si ce n’est pas le cas, ce n’est pas grave. Nous vous disons comment lancer PowerToys dans la section suivante de l’article.
Étape 2 : Activer l’extracteur de texte
Après avoir finalisé l’installation de PowerToys sur votre ordinateur, vous pouvez maintenant procéder à l’activation de l’extracteur de texte. Rassurez-vous, le processus est très simple. Tout ce que vous avez à faire, c’est suivre à la lettre les instructions ci-après.
Pour commencer, affichez les icônes cachées de la barre des tâches. Pour ce faire, faites un clic gauche sur la petite flèche qui pointe vers le haut. Celle-ci se trouve à droite au niveau de ladite barre. Ensuite, effectuez un double-clic sur l’icône de l’outil pour l’ouvrir.
Extraire-texte-image-Commencer
Parcourez à présent le menu latéral gauche de la fenêtre qui vient ainsi d’apparaître. Puis, sélectionnez « Extracteur de texte». Vous le trouverez dans la section inférieure de ladite colonne.
Extraire-texte-image-Extraction
Le contenu de la colonne centrale devrait changer systématiquement après sélection du module de reconnaissance optique de caractères. Le cas échéant, il ne vous reste plus qu’à vous assurer que ce dernier est bel et bien activé. Pour ce faire, vérifiez le positionnement de l’interrupteur placé devant l’intitulé « Activer Extracteur de texte». Il doit être basculé sur la droite et précédé de la notification « Activé ».
Extraire-texte-image-Activer
Si ce n’est pas le cas, faites-le alors basculer vers la droite en cliquant une fois dessus.
Étape 3 : Extraire le texte d’une image sur Windows 11
Une fois la fonction d’extraction de texte activée, vous pouvez l’utiliser. Pour cela, il vous suffit de procéder comme suit.
Ouvrez l’image contenant le texte que vous souhaitez extraire sur votre ordinateur.
Ensuite, utilisez le raccourci clavier « Windows + Maj + T» pour activer l’extracteur de texte.
Puis, à l’aide de votre souris, manipulez la petite croix qui vient de s’afficher pour créer une zone de sélection. L’objectif ici étant de sélectionner la zone de l’image qui contient le texte à récupérer.
Extraire-texte-image-Compris
Dès que c’est fait, ouvrez votre éditeur de texte (votre bloc-notes en l’occurrence) et collez-y le contenu du presse-papiers. Vous pouvez utiliser le raccourci clavier « Ctrl + V» pour le faire rapidement.
Extraire-texte-image-Controle
Le contenu textuel de l’image sélectionnée devrait maintenant s’afficher dans le bloc-notes. Libre à vous ensuite de le modifier comme bon vous semble ou d’en faire l’usage qui vous intéresse.
Voilà c’est tout ! Vous savez maintenant comment extraire le texte d’une image sur Windows 11.
Les récents piratages subis par LastPass provoquent la colère de chercheurs en sécurité, et même d’un concurrent majeur du gestionnaire de mots de passe.
Certains diront que LastPass a tendu le bâton pour se faire battre, et ce ne serait pas complètement faux. Le gestionnaire de mots de passe a été victime d’une première brèche cet été, puis d’une seconde au début du mois de décembre. Il a tenu à faire acte de transparence quant au nombre de données récupérées par les hackers, en précisant que ces derniers ont pu se procurer une sauvegarde des coffres-forts des utilisateurs, même s’ils restent chiffrés. Sauf que, comme le dit un célèbre philosophe des temps modernes, Jeff de son prénom : « Tu peux te faire pirater une fois dans l’année, tu peux pas être piraté deux fois dans l’année. » Et les récents déboires de LastPasss ont suscité les franches critiques du monde de la cybersécurité.
Des experts qui dénoncent les imprécisions de LastPass dans sa communication
Si LastPass maintient que les informations de connexion de ses utilisateurs sont toujours sécurisées, les experts cyber ne l’entendent pas de cette oreille. L’un d’eux, Wladimir Palant, connu pour avoir contribué au développement d’AdBlock Pro, accuse dans un post l’entreprise LastPass de ne pas avoir réussi à contenir la violation de données du mois d’août. Il précise même que les adresses IP récupérées par les pirates (à partir desquelles les utilisateurs accédaient au service) pourraient permettre aux hackers de « créer un profil de mouvement complet » des clients.
Sur Mastodon, c’est un autre spécialiste en cybersécurité, Jeremi Gosney, qui fonce dans le tas en recommandant carrément aux clients de LastPass de se tourner vers un autre gestionnaire de mots de passe. L’expert remet en cause l’architecture dite « zéro connaissance » de LastPass, censée offrir une meilleure protection au coffre-fort des utilisateurs, avec une entreprise qui n’a pas accès au mot de passe maître, que les cybercriminels n’ont d’ailleurs pas pu récupérer.
Gosney critique la communication de LastPass, orientée vers la protection du mot de passe principal. « Je pense que la plupart des gens envisagent leur coffre-fort comme une sorte de base de données chiffrée où l’intégralité du fichier est protégé, mais non : avec LastPass, votre coffre-fort est un fichier en texte brut, et seuls quelques champs sélectionnés sont chiffrés », explique-t-il.
Le mot de masse maître ne suffit pas
LastPass, qui impose l’utilisation du mot de passe maître depuis 2018, a précisé dans sa dernière communication qu’« il faudrait des millions d’années pour trouver votre mot de passe à l’aide des technologies de cassage généralement utilisées ». Une déclaration qui a fait bondir de sa chaise Jeffrey Goldberg, architecte principal de la sécurité de 1Password, un concurrent de LastPass.
Pour lui, ce que dit LastPass est « très trompeur », car la statistique avancée par le gestionnaire suppose un mot de passe de 12 caractères généré aléatoirement. Or, « les mots de passe créés par les humains sont loin de répondre à cette exigence », écrit Goldberg. Il rappelle que certains groupes cybercriminels sont capables de prioriser certaines suppositions humaines, et donc de gagner du temps.
Les experts Gosney et Palant s’accordent à dire, confirmant au passage les craintes de 1Password, que les systèmes de crack de mot de passe performants pourraient réduire à quelques dizaines de minutes seulement le temps nécessaire pour pénétrer dans un coffre-fort. Ils précisent aussi que d’autres gestionnaires offrent aujourd’hui un niveau de sécurité bien supérieur.
En novembre 2021, Spotify lançait sur sa plateforme une fonction intitulée « Behind the Lyrics ». Pour ceux qui ne savent pas de quoi il est question, il faut souligner qu’il s’agit d’une option permettant aux abonnés du service de streaming musical de disposer en temps réel des paroles de leurs chansons préférées.
Crédit – YouTube
Plus d’un an après, YouTube Music s’apprête enfin à emboîter le pas à son concurrent suédois. Une bonne nouvelle donc pour les utilisateurs de la plateforme de streaming musical appartenant à YouTube. Ces derniers attendent la fonctionnalité depuis trop longtemps déjà.
Une fonctionnalité intégrée à la nouvelle interface de Casting de YouTube Music
YouTube Music continue de monter en régime. Tout au long de cette année, le service de streaming musical a enregistré des changements significatifs qui lui ont surtout permis d’augmenter son nombre d’abonnés. On pense notamment à la mise à jour 5.32 opérée en novembre dernier qui avait permis de modifier l’écran Now Playing et d’ajouter un bouton « dislike ».
À présent, la société semble vouloir s’attaquer à son projet le plus attendu, celui des paroles en direct. Pour en profiter, les abonnés YouTube Music devraient passer par une nouvelle interface utilisateur. C’est du moins ce que révèle un utilisateur de Reddit, qui a publié les fonctions de test supposées.
À l’image de ce que fait la concurrence, YouTube aurait choisi de surligner les paroles en blanc pour faciliter leur repérage par l’utilisateur qui effectue sa prestation en direct. Il convient de préciser que l’utilisateur qui a procédé à ces révélations affirme avoir utilisé la nouvelle interface depuis un Pixel 6 Pro vers un Chromecast Ultra. Il souligne en outre que l’arrière-plan du Casting propose une version floutée de l’album.
Selon l’utilisateur, la nouvelle interface de Casting dispose d’autres ajouts très intéressants permettant de renforcer l’immersion chez l’utilisateur. Ainsi, en dehors des paroles les utilisateurs pourront voir la pochette de l’album ainsi que différentes informations à propos de l’artiste et des auteurs-compositeurs.
Des ajouts encore insuffisants pour tenir face à la concurrence
Le monde du streaming musical est animé par une pléthore d’acteurs, qui rivalisent d’ingéniosité pour s’attirer les faveurs du marché. Même si YouTube Music intensifie les efforts pour ne pas rester en marge, il faut quand même avouer qu’il lui reste beaucoup à faire.
Ses concurrents directs comme Spotify disposent d’une réelle longueur d’avance sur la fonctionnalité des paroles en direct. Au-delà des petits détails sus évoqués et de la nouvelle interface, de nombreux points d’ombres restent à élucider et des améliorations à apporter au plus vite. Par exemple, l’utilisateur de Reddit a fait noter que les paroles en direct de l’interface utilisateur Casting ne défilent pas automatiquement.
À l’ère où l’intelligence artificielle prend le dessus et fluidifie significativement l’expérience des utilisateurs, YouTube Music ne marquerait certainement pas de gros points avec une solution présentée de la sorte. Sur Spotify à titre de comparaison, les paroles défilent automatiquement et sont mises en évidence directement sur mobile, là où YouTube Music privilégie encore le Chromecasting. Mais heureusement, tout ceci n’est encore qu’à l’étape de tests. Les rares utilisateurs qui ont pu jeter un coup d’œil aux tests effectués par la filiale de Google ont fait des suggestions.
Ce qui devrait permettre à YouTube Music de créer une offre le plus près possible de ce que font les grands du secteur.
Dans les tuyaux depuis 2 ans, un service universel au THD va voir le jour. L’Etat annonce la création d’un droit pour assurer une connexion internet d’au moins 30 Mbits/s à tous les foyers.
Entourée des membres et en présence de Jean-Noël Barrot, ministre délégué chargé de la transition numérique et des télécommunications, Laure de La Raudière, présidente de l’Arcep, a présenté le 14 décembre les vœux de l’Autorité aux acteurs du secteur pour 2023.
“La fibre est devenue le réseau d’accès à Internet de référence pour les Français, puisqu’en 2022, la barre des 50% des abonnements à Internet Haut débit et Très haut débit a été franchi et le nombre de locaux rendus raccordables à la fibre approchera les 80% à la fin de cette année”, a-t-elle indiqué tout en rappelant “la responsabilité des grands donneurs d’ordre (opérateurs commerciaux et opérateurs d’infrastructures) de veiller à l’attractivité de la filière dans son ensemble, afin qu’elle puisse répondre dans le long terme aux besoins du secteur et assurer un travail de qualité afin de garantir aux utilisateurs une qualité de service satisfaisante.”
Le plan d’actions remis par la filière en septembre afin d’éradiquer les problèmes de raccordements finaux, améliorer les pratiques et la remise en état des infrastructures dégradées, ou encore visant à une meilleure rémunération des sous-traitants, il en a été également question dans le discours de Jean-Noël Barrot. Mais le ministre délégué chargé de la transition numérique et des télécommunications a voulu aller plus loin en levant le voile sur une nouvelle ambition gouvernementale : “L’ Etat souhaite créer un droit au très haut débit pour tous à un prix abordable. Cette ambition est unique en Europe et permettra à la France d’être la première puissance numérique européenne. Il nous incombe de nous positionner rapidement concernant le débit requis pour garantir le service universel. Le gouvernement envisage de fixer un niveau de service de 30 Mbits/s pour chaque citoyen”, a-t-il révélé.
Si le projet d’arrêté sera soumis à l’avis de l’Arcep, les opérateurs ne semblent pas favorables à ce débit minimum, un droit universel de 8 Mbits/s serait suffisant à leurs yeux dans les zones rurales, rapporte les Echos.
Dans la perspective de la disparition inéluctable du cuivre, Free a prôné en juillet dernier la mise en place d’un service universel haut débit, par exemple à 10 Mbits, garantissant que chaque ménage disposera d’un service Internet minimum permettant le télétravail et le télé enseignement, “ce filet de sécurité parait indispensable dès lors que la connexion cuivre va disparaitre sur l’ensemble des logements et qu’il y aura nécessairement des cas problématiques d’impossibilité de raccordement FttH, du moins dans des conditions de marché”, avait indiqué l’opérateur.
Depuis 2 ans, la filière espère un service universel dédié au THD pour contribuer à financer les dernières prises raccordables et atteindre le 100% fibre en France. Si l’Europe l’a étendu à l’internet haut débit, la question n’a pour le moment été qu’envisagée par une loi en particulier, qui ne fixe qu’une obligation de résultat : “l’accès à des services et à l’internet haut débit à un prix abordable”, des termes une nouvelle fois utilisé le 14 décembre par Jean-Noël Barrot.
Si la question du débit semble être tranchée du côté de l’Etat, des points restent encore bien flou. Le service universel jusque là pris en charge par Orange, doit-il être assuré par un seul opérateur, ou plusieurs ? Comment le financer ? Si certains fonds d’amortissements peuvent servir de modèle pour un financement de ce plan, comment apporter les fonds ? Pour Patrick Chaize, la taxation des matériels reconditionnés pour financer la culture ouvre cependant une porte, qui restait close lorsqu’il s’agissait de financer l’aménagement du numérique.
Plus de trois quarts des locaux sont éligibles à la fibre optique de bout en bout au troisième trimestre. Plus de la moitié des abonnements sont en FTTH.
Avec la publication des résultats de son suivi du marché des services fixes à haut et très haut débit pour le troisième trimestre 2022, l’Autorité des télécoms indique que plus de 33,1 millions de locaux sont éligibles aux offres de fibre optique de bout en bout. C’est une progression de 17 % en un an et plus de trois quarts des locaux sont éligibles au FTTH au 30 septembre 2022.
Sur le troisième trimestre, 69 000 locaux ont été rendus éligibles aux offres FTTH dans les zones très denses, 84 000 dans les territoires concernés par des appels à manifestation d’engagements locaux, 175 000 locaux dans les zones moins denses d’initiative privée et 773 000 locaux dans les zones moins denses d’initiative publique.
» Le rythme global des déploiements se maintient à un niveau élevé, avec 1,1 million de nouvelles lignes FTTH au cours du troisième trimestre 2022 « , note l’Arcep, tout en insistant une nouvelle fois sur un rythme insuffisant constaté dans les zones très denses.
FTTH pour 54 % du total des abonnements
Majoritaire en France depuis le deuxième trimestre sur l’ensemble des abonnements à haut et très haut débit, le nombre d’abonnements en fibre optique atteint 17,1 millions à la fin du troisième trimestre 2022.
Le nombre d’abonnements FTTH représente 83 % du nombre total d’abonnements à très haut débit (20,7 millions) et désormais 54 % du nombre total d’abonnements à haut et très haut débit (31,9 millions au 30 septembre).
Par définition, le très haut débit est supérieur ou égal à 30 Mbit/s pour le débit descendant. Pour la fibre optique de bout et bout, ainsi que la fibre optique avec terminaison en câble coaxial (930 000 abonnements), c’est un débit descendant supérieur ou égal à 100 Mbit/s.
Constat mitigé après une analyse de terrain
L’Arcep avait publié les conclusions d’une analyse de terrain sur un échantillon de 840 points de mutualisations (PM) et 3 600 points de branchements optiques (PBO) dans des zones moins denses.
» Seule la moitié des câblages des PM visités respecte les règles de l’art relatives à l’étiquetage des câbles et à leur organisation dans le PM. De plus, l’état du câblage apparaît d’autant plus dégradé que le nombre de cordons raccordés au PM est important. «
Pour les PBO visités, l’Arcep avait constaté un état des câblages globalement correct dans la majorité des cas, en soulignant cependant qu’une proportion non négligeable de PBO présente des difficultés susceptibles d’entraîner des problèmes de qualité de service à moyen terme.
Windows s’ouvre encore un peu plus à Linux. Microsoft a annoncé qu’il était désormais possible de faire tourner des applications Linux sur Windows 10 et Windows 11 grâce à une nouvelle couche de compatibilité logicielle.
Vous pouvez désormais installer (relativement) facilement des logiciels Linux sur votre machine Windows. Habituellement, c’est plutôt l’inverse que les utilisateurs cherchent à faire, mais la sortie du dernier sous-système Linux pour Windows devrait au moins simplifier la vie des développeurs et bidouilleurs en tous genres.
Qu’est-ce que le sous-système Linux pour Windows ?
Pour le dire simplement, le Windows Subsystem for Linux (ou WSL) est une couche de compatibilité Windows qui permet aux utilisateurs de l’OS de Microsoft d’installer et d’utiliser des logiciels Linux sans avoir à quitter leur environnement de travail. C’est un outil utile pour ceux qui ont besoin de logiciels spécifiques en ligne de commande qui ne sont autrement pas trouvables sur Windows.
Mais la dernière version du WSL permet aussi de lancer des programmes Linux avec une interface graphique. Le tout, directement depuis le menu Démarrer de Windows 10 ou Windows 11. « Vous pouvez maintenant intégrer des applications Windows et Linux dans votre workflow pour une expérience de bureau transparente » vante Microsoft. L’option était auparavant uniquement disponible sur Windows 11.
Pour développer, bidouiller ou même tester Linux
En réalité, il y a relativement peu d’applications Linux grand public qui ne sont pas également disponibles sur Windows. Mais si vous faites de la maintenance à distance de systèmes Linux, que vous êtes habitué à l’infrastructure de développement de l’OS ou que vous souhaitez simplement découvrir le fonctionnement d’un nouvel OS, le WSL est un outil très intéressant qui évite de devoir jongler entre différentes machines.
En plus de ça, les deux systèmes sont interopérables. Vous pouvez donc accéder aux utilitaires et aux fichiers Windows depuis Linux, et vice-versa. Il est loin le temps où Microsoft qualifiait Linux de « cancer ».
C’est par l’intermédiaire d’une réponse à une question écrite du député Modem Philippe Latombe que le ministère de l’Éducation Nationale officialise publiquement l’arrêt dans les établissements scolaires du déploiement ou extension de Microsoft Office 365, « ainsi que celle de Google, qui seraient contraires au RGPD ».
À l’origine, Philippe Latombe pointait dans sa question que l’offre gratuite de Microsoft « s’apparente à une forme ultime de dumping et à de la concurrence déloyale. Il semble par ailleurs qu’aucun appel d’offres n’ait eu lieu ».
Dans sa réponse, le ministère explique que les offres gratuites sont «exclues du champ de la commande publique » même s’il concède qu’ « il est vraisemblable que la mise à disposition gratuite des établissements scolaires d’une suite bureautique vise à inciter un public qui aurait été accoutumé à l’utilisation de ces outils à souscrire par la suite à la version payante de son offre ». Mais il affirme avoir informé en octobre 2021 les recteurs de région académique et d’académie de la doctrine « cloud au centre » du gouvernement et des positions de la Dinum et de la CNIL sur le sujet.
Perfidement, la réponse du ministère souligne aussi que le code de l’éducation prévoit que ce sont les collectivités territoriales (les communes pour les écoles, les départements pour les collèges et les régions pour les lycées) qui doivent assurer « l’acquisition et la maintenance des infrastructures et des équipements, dont les matériels informatiques et les logiciels prévus pour leur mise en service, nécessaires à l’enseignement et aux échanges entre les membres de la communauté éducative sont à [leur] charge ».
Le 17 octobre 2022, la CNIL a mis à jour ses recommandations sur les mots de passe dans le but de guider les professionnels et les particuliers tout en tenant compte des nouvelles tendances, des nouveaux usages et des nouvelles menaces. Ces nouvelles recommandations sont l’occasion de faire le point sur les changements apportés par la Commission nationale de l’informatique et des libertés (CNIL) et de voir quelles sont les conséquences dans la pratique avec l’Active Directory.
Cette mise à jour n’est pas anodine puisque l’ancienne recommandation datait de 2017. Pour faire évoluer ses recommandations de 2017, la CNIL a travaillé en collaboration avec des professionnels et le grand public par l’intermédiaire d’une consultation publique lancée en octobre 2021. D’ailleurs, c’est en octobre 2021 que l’ANSSI avait publié une nouvelle version de son guide « Recommandations relatives à l’authentification multifacteur et aux mots de passe – v2.0« , que la CNIL vous recommande de lire afin d’aller plus loin que le simple mot de passe (par exemple, en mettant en place l’authentification multifacteurs). Pour être précis, la CNIL a cosigné ce document de l’ANSSI.
Meilleure gestion des mots de passe = Moins de compromissions de comptes
Une mauvaise gestion des mots de passe peut s’avérer lourde de conséquences : une partie des cyberattaques pourrait être évitée en respectant mieux les bonnes pratiques. Au-delà du mot de passe en lui-même, le chiffrement est aussi très important pour protéger les mots de passe, aussi bien sur la partie stockage que lorsque le mot de passe transite sur le réseau (par exemple, avec le protocole HTTPS, un mot de passe utilisé pour se connecter à un site Internet ne transitera pas en clair sur le réseau).
Dans son document sur les nouvelles recommandations, la CNIL évoque la notion d’entropie où il est recommandé d’avoir une clé avec un niveau minimal de 80 bits pour l’entropie d’un mot de passe. Mais qu’est-ce que l’entropie ? En fait, c’est une manière de calculer la force d’un mot de passe, ou autrement dit sa robustesse.
De nombreuses personnes estiment qu’un mot de passe qui respecte une longueur minimale et une certaine complexité sera forcément robuste. Néanmoins, ce n’est pas toujours vrai puisque dans un mot de passe il y a une quantité de hasard plus ou moins importante : si l’on utilise uniquement des mots de la langue française, on limite la part de hasard sans le vouloir.
Ainsi, un mot de passe d’apparence complexe, par exemple où l’on remplace une lettre par un chiffre, peut devenir vulnérable à certaines attaques, notamment de type brute force. Les outils et les dictionnaires de mots de passe utilisés aujourd’hui par les cybercriminels tiennent compte de ces variantes pour un même mot. Si l’on prend l’exemple du terme « Informatique » qui pourrait devenir le mot de passe « Inf0rm4t1que » ou « INFORmat1QUE« , même s’il fait 12 caractères de longueur et qu’il comprend 3 types de caractères différents, il n’a pas une entropie suffisante !
On peut dire que : pour avoir une meilleure entropie, il vaut mieux choisir un mot de passe plus long plutôt que de chercher à garder la même longueur en remplaçant certains caractères pour le rendre plus complexe (comme dans l’exemple précédent). Il ne faut pas confondre robustesse et complexité.
La CNIL donne trois exemples de stratégies qui répondent aux nouvelles recommandations :
« Exemple 1 : les mots de passe doivent être composés d’au minimum 12 caractères comprenant des majuscules, des minuscules, des chiffres et des caractères spéciaux à choisir dans une liste d’au moins 37 caractères spéciaux possibles.
Exemple 2 : les mots de passe doivent être composés d’au minimum 14 caractères comprenant des majuscules, des minuscules et des chiffres, sans caractère spécial obligatoire.
Exemple 3 : une phrase de passe doit être utilisée et elle doit être composée d’au minimum 7 mots. »
B. La fin du renouvellement périodique
Dans le même esprit que la recommandation de l’ANSSI, la CNIL souhaite mettre fin au renouvellement périodique des mots de passe ! Renouveler un mot de passe périodiquement n’est pas synonyme de sécurité et n’est pas réellement une mesure efficace. En plus, ce n’est pas pour plaire aux utilisateurs…!
Prenons un exemple… Si l’utilisateur a comme mot de passe « Coucou1! » et qu’il le renouvelle en utilisant « Coucou2!« , quel est l’intérêt, car, de toute façon, ce mot de passe n’est pas suffisamment robuste bien qu’il soit en mesure de répondre à certaines stratégies de mots de passe (8 caractères de longueur et 4 types de caractères différents). Il vaut mieux que son mot de passe soit « Beurre-Crème-Calvados-14 » et qu’il le conserve pour une durée indéterminée (à moins d’un événement spécifique tel qu’un incident de sécurité ou d’une demande de la part de l’utilisateur). Ce mot de passe est robuste, en plus de faire référence à des ingrédients incontournables pour cuisiner (les Normands comprendront).
La CNIL estime tout de même que le renouvellement des mots de passe doit être maintenu pour les comptes d’administration, c’est-à-dire les comptes avec des privilèges élevés en comparaison d’un utilisateur lambda. Ces mêmes comptes doivent bénéficier d’un processus d’authentification plus robuste, avec l’ajout d’un second facteur, par exemple.
C. Le stockage des mots de passe
Dernier point abordé par la CNIL : le stockage des mots de passe. Même si cela peut sembler évident, ceux-ci ne doivent jamais être stockés en clair ! Ici, la CNIL fait référence au stockage du mot de passe en lui-même, mais aussi à son traitement lors du processus d’authentification, sur un serveur distant, par exemple.
III. Les outils pour vous accompagner
Pour gérer la fin du renouvellement des mots de passe, ce sera assez facile puisqu’il suffira de mettre à jour la politique de mots de passe de l’Active Directory pour ajuster l’âge maximal des mots de passe. Ainsi, cela permettra de répondre à cette première recommandation (une politique spécifique s’appliquera aux comptes d’administration).
Par contre, en ce qui concerne l’entropie des mots de passe, c’est plus compliqué. En effet, nativement l’Active Directory ne permet pas de calculer l’entropie d’un mot de passe. Même en définissant une stratégie de mots de passe, le système intégré à l’Active Directory n’est pas suffisamment précis pour vous garantir que le niveau d’entropie sera suffisant (je vous recommande de lire cet article où je compare plusieurs solutions).
Face à cette problématique, comment faire ? Voici quelques pistes à explorer…
A. Les outils en ligne
Pour un usage personnel, il peut s’avérer utile de se référer à l’outil « CALCULER LA « FORCE » D’UN MOT DE PASSE » mis en ligne par l’ANSSI pour avoir une idée de l’entropie d’un mot de passe. En effet, cet outil permet de définir la longueur d’un mot de passe et le nombre de symboles que vous avez utilisés, afin de calculer la taille de la clé en bits. Ensuite, cette valeur est à comparer avec le tableau présent sur la page afin de voir si la force du mot de passe est suffisante ou non.
Par ailleurs, certains gestionnaires de mots de passe comme KeePass et KeePassXC (présenté dans cet article) intègrent un générateur de mots de passe qui indique la force d’un mot de passe ou le niveau d’entropie. C’est un bon repère lorsque vous avez besoin de choisir un nouveau mot de passe. Voici deux exemples en image :
B. La solution Specops Password Policy
Sur le marché, il existe des solutions développées par des éditeurs tiers et qui viennent se greffer à l’Active Directory. Celle que je connais et dont je vous ai déjà parlé à plusieurs reprises, c’est Specops Password Policy (SPP). Si je le mentionne ici, c’est qu’il permet de répondre aux recommandations de l’ANSSI et de la CNIL en matière de sécurité pour les mots de passe.
Cette solution permet de créer des politiques de mots de passe pour l’Active Directory en allant beaucoup plus loin que la solution intégrée à l’Active Directory. Comme le montre la capture d’écran ci-dessous, issue de l’assistant de création d’une nouvelle stratégie de mots de passe, la barre latérale intitulée « Entropy » permet de visualiser l’entropie des mots de passe qui respecteront la politique qui est en train d’être configurée. Autrement dit, on s’assure que les mots de passe seront suffisamment forts.
Remarque : ceci s’applique pour la politique de mots de passe, mais aussi pour les phrases de passe (passphrase), ces dernières étant pratiques pour atteindre une longueur très importante grâce à l’utilisation de plusieurs mots courants.
Aperçu de Specops Password Policy
Specops Password Policy contient plusieurs options pour améliorer l’entropie, mais aussi pour éviter que le mot de passe soit facilement devinable. Par exemple, il y a des options pour bloquer les caractères identiques consécutifs, bloquer certains mots à partir d’un dictionnaire (le nom de votre entreprise, par exemple) ce qui a l’avantage d’inclure aussi les variantes (exemple : le mot « itconnect » implique que « itc0nnect » avec un zéro sera bloqué aussi).
En complément, et c’est important aussi, le logiciel est capable de vérifier si le mot de passe que vous choisissez a été compromis. Ainsi, s’il est présent dans une fuite de données issue de la cyberattaque de l’entreprise XYZ, vous ne pourrez pas l’utiliser, car c’est un mot de passe connu (et donc potentiellement présent dans des dictionnaires). La base gérée par Specops contient 3 milliards de mots de passe.
Mise à part cette solution, l’éditeur Specops propose également l’outil gratuit « Specops Password Auditor » dont l’objectif est d’auditer les mots de passe et les comptes de votre Active Directory (mots de passe compromis, mots de passe identiques entre plusieurs comptes, comptes administrateurs obsolètes, etc.), ainsi que vos politiques de mots de passe. La dernière version vous permet de vérifier rapidement si vous êtes en conformité avec les recommandations de la CNIL et de l’ANSSI. En plus, il génère un rapport complet au format PDF, en français (ce qui est une évolution assez récente également). Voici un exemple :
Ces nouvelles recommandations de la CNIL, dans le même esprit que celles de l’ANSSI, vont permettre à chaque DSI d’avoir des éléments concrets et officiels pour justifier un changement dans la politique de mots de passe actuellement en vigueur dans son entreprise. Reste à disposer des bons outils pour les appliquer, d’où l’intérêt d’évoquer quelques solutions.
Pour mettre en pratique ces recommandations, et en complément des outils informatiques, il convient de sensibiliser et d’accompagner les utilisateurs. Au-delà du choix du mot de passe, c’est un comportement inadapté d’un utilisateur qui peut mener à une cyberattaque au sein de votre entreprise. Le meilleur exemple est celui de l’e-mail de phishing qu’un utilisateur peut recevoir dans sa boîte de réception.
En matière de ressources, vous pouvez consulter les deux documents suivants publiés par la CNIL :
Les utilisateurs d’Amazon ont une astuce pour acheter les produits de leurs rêves au meilleur prix. L’astuce est connue et plutôt simple, puisqu’il vont sur les Amazon d’autres pays, comme Amazon DE (Allemagne) ou encore Amazon ES (Espagne).
Sauf qu’à la main, se balader sur tous les shop, ça peut prendre un peu de temps. Heureusement, voici une extension Chrome nommée Amazin’ Europe qui vous permet de comparer les prix d’un produit Amazon dans les shops Amazon présents en Europe.
Pour cela, il suffit de cliquer sur l’icône d’Amazon’ Europe pour obtenir une liste des prix du produit ciblé dans tous les magasins Amazon européens, en appliquant également les taux de change lorsque la monnaie du pays n’est pas l’euro.
Voici l’exemple d’une carte micro SD vendue 23,10 euros en France et disponible en Allemagne pour 15,99 euros.
Bref, super pratique pour éviter d’ouvrir des tonnes d’onglets à la recherche du meilleur tarif.
Pour soutenir les entreprises touchées par la hausse des prix de l’énergie, le Gouvernement a mis en place différents dispositifs d’aide. Ces aides ainsi que leurs modalités diffèrent selon la taille de l’entreprise et les difficultés qu’elle rencontre. Tour d’horizon des aides disponibles.
Face à la hausse des prix de l’énergie les modalités des différentes aides de l’État aux entreprises, collectivités et associations sont régulièrement mises à jour. Retrouvez dans cet article le détail des différentes aides disponibles ainsi que leurs dernières évolutions.
En cliquant sur OK ou en poursuivant la navigation sur mon merveilleux site ;-), vous acceptez les CGU / politique de confidentialité et les cookies nécessaires au bon fonctionnement de celui-ci.