Archives

now browsing by author

 

Antivirus : classement AV-Comparatives sur les derniers mois

Le laboratoire AV-Comparatives publie son classement des solutions antivirus face aux vecteurs d’infection d’un internaute lambda. Un rĂ©capitulatif sur une pĂ©riode de cinq mois.

Pour son test de protection dans le monde réel, le laboratoire indépendant AV-Comparatives publie les résultats compilés entre les mois de juillet et novembre.

Une vingtaine de solutions de sécurité ont été testées dans un environnement Windows 10 64 bits entiÚrement à jour, avec des logiciels tiers également à jour. Les solutions de sécurité ont aussi été mises à jour au fil des mois.

Un total de 1769 tests en direct ont consistĂ© en une exposition Ă  des URLs malveillantes avec des exploits de type drive-by download (infection par un malware lors d’une simple consultation) et des URLs pointant directement vers un malware.

Sur la pĂ©riode de cinq mois, c’est la solution Panda Free Antivirus qui pourrait ĂȘtre classĂ©e premiĂšre. Elle a bloquĂ© tous les Ă©chantillons malveillants. Par ailleurs, mĂȘme si ce n’est pas le sans faute concernant les faux positifs, son taux se situe dans le haut du panier.

Pour Bitdefender Internet Security, Tencent PC Manager, Trend Micro Internet Security et F-Secure Safe, un unique Ă©chantillon malveillant n’a pas Ă©tĂ© bloquĂ©.

Pour autant, et mĂȘme contrairement Ă  d’autres solutions qui n’ont pas bloquĂ© davantage d’Ă©chantillons malveillantes, la solution de F-Secure est rĂ©trogradĂ©e au niveau de distinctions attribuĂ©es par AV-Comparatives. Ce n’est pas la plus haute en raison d’un nombre particuliĂšrement Ă©levĂ© de faux positifs, soit 132 contre une moyenne de 18 par l’ensemble des solutions testĂ©es.

Source : generation-nt.com

Windows 10 : la mise Ă  niveau gratuite vit ses derniers jours

Pour la premiĂšre annĂ©e de lancement de Windows 10, les utilisateurs de Windows 7 ou 8.1 ont pu bĂ©nĂ©ficier d’un upgrade gratuit. La promotion avait concernĂ© les particuliers, mais pas pour l’Ă©dition Entreprise de Windows 10.

Cette mise Ă  niveau gratuite a pris fin lors de la sortie de la mise Ă  jour anniversaire de Windows 10 Ă  l’Ă©tĂ© 2016. Cependant, la gratuitĂ© de l’upgrade a perdurĂ© pour les utilisateurs ayant recours Ă  des technologies d’assistance.

En pratique, Microsoft ne vĂ©rifie pas si l’utilisateur a effectivement recours Ă  des outils d’accessibilitĂ©, et n’importe qui peut donc profiter de  » l’astuce. «  Elle prendra fin dans quelques jours.

La date d’expiration a Ă©tĂ© fixĂ©e au 31 dĂ©cembre 2017. C’est un rappel dans la mesure oĂč cette date d’expiration avait dĂ©jĂ  Ă©tĂ© communiquĂ©e il y a plusieurs semaines. En 2018, ce sera donc terminĂ©.

Sur ordinateur, Windows 7 est encore la version de Windows la plus utilisée devant Windows 10.

Source : generation-nt.com

Permanence sur les jours de fĂȘte.

Une permanence sera assurĂ©e pendant ces jours de fĂȘte le 24 et le 25 dĂ©cembre ainsi que le 1er janvier 2018 de 14h00 Ă  17h00.

Je vous souhaite de bonnes fĂȘtes de fin d’annĂ©e.

Intel prĂ©pare la fin du Legacy BIOS pour 2020 au profit de l’UEFI

Si vous avez connu l’évolution du Micro ordinateur Personnel et en particulier des machines x86, vous avez Ă©tĂ© un jour ou l’autre confrontĂ© au bel Ă©cran bleu d’un BIOS. Ce petit bout de code qui servait de relais entre le matĂ©riel installĂ© dans votre machine et systĂšme d’exploitation que vous alliez utiliser.

2017-11-20 15_55_43-minimachines.net

Ce BIOS a depuis quelques annĂ©es quasi disparu des machines rĂ©centes, enfin presque. Un nouveau systĂšme baptisĂ© UEFI a pris sa place et prend dĂ©sormais en charge ces actions. Il reste nĂ©anmoins une option spĂ©cifique liĂ©e Ă  l’existence du BIOS. Un mode “Legacy BIOS” qui permet de piloter sans trop de soucis certains matĂ©riels ou systĂšmes rĂ©calcitrants Ă  l’UEFI.

Intel prĂ©voit la disparition de ce mode Legacy BIOS d’ici 2020 puisque  les systĂšmes de la marque opteront alors pour le mode UEFI class 3 qui ne prĂ©voit plus un support de ce mode Legacy BIOS. L’intĂ©rĂȘt de cette transition est une augmentation de la sĂ©curitĂ© de la machine. Ce mode UEFI demande une signature de chaque Ă©lĂ©ment d’un PC avant de l’autoriser Ă  fonctionner. Une option qui est sur le papier trĂšs intĂ©ressante car cela Ă©vite d’installer un pĂ©riphĂ©rique qui pourrait corrompre vos donnĂ©es, par exemple.

2017-11-20 15_47_10-minimachines.net

Mais une option qui a un effet pervers, elle empĂȘche de continuer Ă  utiliser un ancien matĂ©riel parfaitement fonctionnel mais non signĂ©. Typiquement, une vieille carte son PCI par exemple, datant d’une Ă©poque oĂč les composants n’étaient pas signĂ©s numĂ©riquement, ne fonctionnerait pas sur un PC Ă©quipĂ© d’un UEFI Class 3. Il lui faut un mode Legacy BIOS pour continuer Ă  tourner.

2017-11-20 15_47_31-minimachines.net

Beaucoup de dĂ©tracteurs de ce systĂšme 100% UEFI indiquent Ă©galement que le fait d’avoir un materiel signĂ© numĂ©riquement n’est en rien une garantie contre un piratage de la machine, il s’agit juste d’une vĂ©rification de la part des fabricants que leur matĂ©riel est conforme Ă  la production mais ne protĂšge en rien contre les failles. Enfin, il a Ă©tĂ© fait mention de piratages complexes de solutions reprenant Ă  leur compte des signatures de marques pour des matĂ©riels contrefaits. Certaines clĂ©s RSA de chiffrement matĂ©riel Ă©taient clairement sous dimensionnĂ©es et des marques comme Infineon Technologies se sont fait tirer les oreilles pour leurs choix jugĂ©s peu efficaces. Des cartes mĂšres ont Ă©tĂ© modifiĂ©es pour outrepasser des fonctions UEFI et des matĂ©riels ont Ă©galement patiemment choisi pour offrir des compatibilitĂ©s inhabituelles et inattendues avec d’autres en mode UEFI pour pouvoir les exploiter sous MacOS sur des PC classiques. Bref la solution 100% UEFI est encore Ă  perfectionner d’un point de vue sĂ©curitĂ©.

2017-11-20 15_48_29-minimachines.net

Le Legacy BIOS pose trois problÚmes selon Intel, le premier concerne la sécurité, le second la validation matérielle des équipements et le troisiÚme la compatibilité entre nouvelles technologies et matériels anciens

L’autre grande crainte liĂ©e Ă  cette Ă©volution vers  un mode 100% UEFI Class 3 vient du monde du logiciel Libre. Car si un systĂšme peut refuser un matĂ©riel non signĂ© numĂ©riquement, il peut Ă©galement n’autoriser que les systĂšmes d’exploitations de son choix. Une carte mĂšre ou un portable pourrait refuser non seulement l’installation d’un systĂšme Linux ou MacOS mais il serait possible de faire en sorte qu’un Windows 10 soit limitĂ© dans ses Ă©volutions et qu’il soit, par exemple, impossible d’installer une nouvelle version du systĂšme sur une machine. Ou de revenir Ă  un Windows 7 ou 8.1.

2017-11-20 15_50_34-minimachines.net

Trois avantages, un code plus petit, une validation et un support plus aisĂ© et l’utilisation de nouvelle technologies

Intel travaille donc avec ses partenaires  pour retirer de la vente tous les pĂ©riphĂ©riques n’ayant pas une compatibilitĂ© UEFI parfaite d’ici 2020. Date Ă  laquelle le fondeur pourrait dĂ©cider de n’activer ses puces uniquement que sur des systĂšmes Ă©quipĂ©s d’un UEFI Class 3. L’utilisateur lambda y gagnerait sans doute en sĂ©curitĂ© et amĂ©liorerait sensiblement le contrĂŽle des matĂ©riels signĂ©s mais l’effet de bord le plus vraisemblable serait la mise au rebut de matĂ©riels fonctionnels devenant soudain incompatibles et la grosse tentation des fabricants de produire des machines compatibles avec des gĂ©nĂ©rations limitĂ©es de systĂšme d’exploitation.

Dans un premier temps, cela empĂȘcherait Ă©galement un constructeur de vendre une machine en FreeDOS par exemple.

Source : minimachines.net

Comment installer les extensions Chrome dans Firefox

Outre une nouvelle interface et un nouveau moteur, Firefox 57 introduit un nouveau systĂšme d’extensions qui marque une grosse rupture. Les extensions « classiques » Ă©crites avec les technologies XUL et XPCOM de Mozilla ne sont plus compatibles avec le navigateur.

La fondation a fait le choix, il y a deux ans de cela, d’adopter une nouvelle solution pas aussi puissante en matiĂšre de personnalisation et de fonctionnalitĂ©s, mais plus sĂ©curisĂ©e, plus modulaire
 et plus proche de Chrome. Les dĂ©veloppeurs doivent maintenant utiliser une API baptisĂ©e WebExtensions qui est un dĂ©calque de l’architecture des extensions de Chrome.

Si l’on perd des extensions historiques de Firefox (All-in-One Sidebar, DownThemAll!, Classic Theme Restorer
) qui ne seront pas mises Ă  jour vers le nouveau systĂšme, on gagne toutes celles de Chrome (et d’Opera qui a la mĂȘme base)
 ou presque. Il y a en effet des incompatibilitĂ©s connues.

C’est peut-ĂȘtre pour cette raison que Mozilla ne met pas plus en avant la possibilitĂ© d’installer des extensions Chrome dans Firefox dĂšs aujourd’hui. C’est pourtant possible, mais avec d’éventuelles lacunes Ă  la clĂ©, donc. Voici comment faire.

Créez un compte Firefox

Vous devez commencer par crĂ©er un compte Firefox. Ce compte sert notamment Ă  synchroniser vos donnĂ©es sur tous vos appareils, mais dans le cas qui nous intĂ©resse, il va servir Ă  signer les extensions afin qu’elles puissent s’installer.

Connectez-vous sur Firefox Add-ons

Connectez-vous avec ce compte sur le site Firefox Add-ons. Vous n’avez mĂȘme pas Ă  activer votre compte Firefox au sein du navigateur (PrĂ©fĂ©rences > Compte Firefox) si la synchronisation ne vous intĂ©resse pas.

Installez l’extension Chrome Store Foxified

La clĂ© de l’opĂ©ration, c’est l’extension Chrome Store Foxified pour Firefox. C’est elle qui permet de tĂ©lĂ©charger et installer les extensions de Chrome et Opera. Installez-la.

Rendez-vous sur le Chrome Web Store

DorĂ©navant, quand vous sĂ©lectionnez une extension dans le Chrome Web Store ou dans le catalogue d’extensions Opera, Chrome Store Foxified remplace le bouton « Disponible sur Chrome » ou « Ajouter Ă  Opera » par « Add to Firefox ». Un clic sur ce bouton, et Chrome Store Foxified s’occupe de tout le nĂ©cessaire (conversion, signature, validation
) pour l’installation.

La premiĂšre fois que vous effectuerez l’opĂ©ration, Chrome Store Foxified vous demandera d’accepter l’accord de distribution des extensions Firefox qui est nĂ©cessaire pour les signer. Ce sont juste deux cases Ă  cocher.

L’extension Chrome est installĂ©e de la mĂȘme façon qu’une extension Firefox : une nouvelle icĂŽne apparaĂźt dans la barre d’outils et on peut dĂ©sactiver ou supprimer l’extension dans les rĂ©glages dĂ©diĂ©s (about:addons).

Dans le dashboard de Chrome Store Foxified, vous pouvez voir toutes les extensions Chrome que vous avez installĂ©es, les enregistrer sous la forme d’un fichier .crx, les mettre Ă  jour et indiquer si elles fonctionnent.

Source : MacGeneration

Votre rĂ©seau fixe/mobile est mauvais ? DĂ©noncez votre opĂ©rateur Ă  l’Arcep !

L’Arcep lance son service « J’alerte l’Arcep » afin que chacun puisse donner son avis sur son FAI ou son opĂ©rateur. Le but est bien sĂ»r de pousser les acteurs concernĂ©s Ă  s’amĂ©liorer.

 

Comme annoncĂ© un peu plus tĂŽt ce mois-ci, l’Arcep, l’AutoritĂ© de RĂ©gulation des Communications Électroniques et des Postes, vient de lancer « J’alerte l’Arcep », un service permettant de signaler les dysfonctionnements que l’on peut rencontrer avec une offre fixe, mobile, internet ou postale. Le but est de pousser les opĂ©rateurs et FAI Ă  amĂ©liorer leur rĂ©seau dans les zones Ă  problĂšmes.

GrĂące au site jalerte.larcep.fr, il est dĂ©sormais possible de signaler tout problĂšme de surfacturation, de raccordement, de tĂ©lĂ©phone coupĂ©, d’internet, de rĂ©seau mobile ou mĂȘme de rĂ©ception de courrier et de colis. Il ne s’agit cependant que d’une alerte et non d’une saisie. N’y espĂ©rez pas un suivi personnalisĂ© de votre dossier ou un quelconque dĂ©dommagement, les litiges individuels relĂšvent du champ de compĂ©tence de la DGCCRF.

En quantifiant correctement les dysfonctionnements, l’Arcep compte en rĂ©alitĂ© sur nous pour cibler son action auprĂšs des opĂ©rateurs fixes, mobiles, internet et postaux. De quoi permettre Ă  ces derniers de s’amĂ©liorer en prioritĂ© dans les zones rĂ©ellement problĂ©matiques.

Rappelons que l’Arcep cherche avant tout Ă  protĂ©ger les utilisateurs et faire en sorte qu’ils profitent du meilleur service possible. MĂȘme quand l’autorité reproche Ă  un opĂ©rateur de dĂ©ployer son service trop rapidement.

 

Source : FrAndroid

Windows 10 : la derniÚre grosse mise à jour de sécurité sÚme légÚrement le chaos

Temps d’installation sans fin, Ă©crans bleus, redĂ©marrages intempestifs
 Le patch KB4041676 ne fait pas que des heureux chez les utilisateurs de Windows 10.

Source : 01.net

Teemo, la start-up qui traque 10 millions de Français en continu

L’entreprise, basĂ©e Ă  Paris, a dĂ©veloppĂ© un logiciel intĂ©grĂ© Ă  une cinquantaine d’applications mobiles, dont celles du Figaro, de L’Equipe et de Closer.

Si vous ĂȘtes allĂ© au restaurant hier soir, Teemo (anciennement Databerries) le sait probablement. La start-up parisienne ignore votre nom, peut savoir que deux jours plus tĂŽt vous aviez prĂ©fĂ©rĂ© rester chez vous. Et que vous allez souvent chez un ami qui vit Ă  Quimper. Comme le rĂ©vĂšle une enquĂȘte de Numerama, Teemo rĂ©cupĂšre en fait la gĂ©olocalisation de dix millions de Français grĂące Ă  leurs smartphones. Elle l’actualise mĂȘme toutes les trois minutes.

Le consentement flou des utilisateurs. 

Pour parvenir Ă  ses fins, elle n’a eu qu’Ă  dĂ©velopper un logiciel, lui-mĂȘme intĂ©grĂ© dans un logiciel publicitaire. Les deux ont ensuite Ă©tĂ© vendus Ă  une cinquantaine d’applications cĂ©lĂšbres, dont celles du Figaro, de L’Équipe, MĂ©tĂ©o France, TĂ©lĂ© Loisirs ou Closer. 

L’une des premiĂšres questions qui se pose, est celle du consentement des utilisateurs. Car comme Numerama l’explique, les applications demandent bien un accord pour recueillir vos donnĂ©es personnelles liĂ©es Ă  votre localisation, mais ne semblent pas vous dire clairement qu’elles les revendent Ă  un tiers. Le mĂ©dia prend l’exemple du Figaro, dont les conditions gĂ©nĂ©rales d’utilisation ne mentionnent effectivement pas cet Ă©lĂ©ment. ContactĂ©, le quotidien n’a pas donnĂ© suite Ă  nos sollicitations. Teemo, de son cĂŽtĂ©, se dĂ©fend en expliquant que les termes de l’accord doivent ĂȘtre dĂ©finis par les applications « de maniĂšre directe. » La start-up n’a pas, sur son site, de conditions gĂ©nĂ©rales d’utilisation (CGU) Ă  proprement parler. On y trouve malgrĂ© tout quelques informations, comme le fait que les donnĂ©es sont conservĂ©es jusqu’Ă  treize mois aprĂšs la date de leur collecte, et anonymisĂ©es.

Cela n’en est pas moins problĂ©matique. Selon Numerama, Teemo se vanterait ainsi de pouvoir retrouver Ă  qui appartiennent des donnĂ©es grĂące, par exemple, Ă  leur IDFA, c’est-Ă -dire une suite de numĂ©ros servant Ă  l’identification publicitaires des iPhone. « Mieux encore: sans l’IDFA, et seulement avec l’adresse et le lieu de travail d’une personne, retrouver n’importe quel Français prendrait 5 secondes Ă  une Ă©quipe de 20 personnes », est-il ajoutĂ© dans l’article.

Un contrĂŽle de la CNIL, mais pas de sanction pour l’instant

Des contrĂŽles semblent bien avoir Ă©tĂ© effectuĂ©s par la Commission nationale de l’informatique et des libertĂ©s (CNIL). Ils n’ont pour l’instant pas eu de suites. Pourtant la CNIL, de mĂȘme que le Conseil d’Etat, avait dĂ©jĂ  condamnĂ© une entreprise pour des faits similaires. Il s’agissait de Pages Jaunes. La firme avait rĂ©cupĂ©rĂ© les donnĂ©es d’utilisateurs grĂące Ă  un partenariat avec les rĂ©seaux sociaux. Elle avait dĂ©fendu son procĂ©dĂ© en expliquant que les utilisateurs avaient bien donnĂ© leur accord aux rĂ©seaux sociaux pour partager certaines informations. Pas convaincant pour le Conseil d’Etat et la CNIL, qui avaient estimĂ© qu’un consentement donnĂ© expressĂ©ment Ă  Pages Jaunes Ă©tait nĂ©cessaire avant toute collecte d’informations personnelles.

Teemo peut Ă©galement craindre l’arrivĂ©e au printemps prochain du rĂšglement europĂ©en sur la protection des donnĂ©es (RGPD). Il prĂ©voit que les collectes d’informations personnelles devront ĂȘtre licites, loyales et transparentes. Ce qui implique notamment d’informer correctement l’utilisateur sur ce qu’il sera fait de sa vie privĂ©e et de rĂ©aliser une collecte qui ne soit pas excessive ou disproportionnĂ©e. Pas certain que le fait de traquer 10 millions de personnes toutes les trois minutes entre dans cette derniĂšre catĂ©gorie.

Pour rappel, il est possible de dĂ©sactiver sa gĂ©olocalisation dans les paramĂštres de votre smartphone. Si vous ne souhaitez pas ĂȘtre pistĂ© en permanence, n’hĂ©sitez pas Ă  le faire dĂšs lors que ce service ne vous est pas nĂ©cessaire.

Source : lexpansion.lexpress.fr

Kaspersky free, un antivirus gratuit pour concurrencer Avast et Microsoft

Kaspersky est dĂ©sormais disponible en version gratuite. Selon les explications d’Eugene Kaspersky, fondateur de la sociĂ©tĂ©, il s’agit d’un produit parfaitement complet et fonctionnel. BaptisĂ© Kaspersky Free, le nouveau logiciel ne propose cependant que les fonctionnalitĂ©s de base comme le scan antivirus, la protection des emails
 Il faudra basculer en version payante pour pouvoir bĂ©nĂ©ficier des options plus « musclĂ©es ».

Par ce geste, l’enseigne informatique russe veut conquĂ©rir le marchĂ© international et voler la vedette Ă  des concurrents de taille comme Avast ou encore Windows Defender. Le nouveau produit a d’ailleurs dĂ©jĂ  Ă©tĂ© dĂ©ployĂ© dans plusieurs pays Ă  travers le monde dont les États-Unis.

 

Clavier

La nouvelle a cependant été accueillie assez froidement par le gouvernement américain qui soupçonne des intentions cachées de la part de Kaspersky Lab.

Un logiciel complet mais limité

Sur son blog, EugĂšne Kaspersky a expliquĂ© que cet antivirus gratuit n’était pas destinĂ© Ă  concurrencer les versions payantes de la sociĂ©tĂ©. Ce nouveau produit ne prĂ©sente en effet que les fonctionnalitĂ©s « essentielles ». Il ne pourra ainsi assurer qu’une protection de base, mais qui n’en restera pas moins efficace. Pour s’en assurer, les ingĂ©nieurs ont planchĂ© dessus pendant un an et demi, rĂ©alisant des tests en Russie, en Ukraine ou encore en Chine.

Aujourd’hui, Kaspersky Free s’apprĂȘte Ă  conquĂ©rir le monde. L’antivirus est dĂ©jĂ  disponible aux États-Unis, mais aussi au Canada ainsi que dans plusieurs pays asiatiques. L’Europe devra, quant Ă  elle, attendre encore en octobre avant de pouvoir en profiter Ă  son tour.

Kaspersky Free, un cheval de Troie ?

Si Kaspersky ne cherche qu’à Ă©tendre son business, les services secrets amĂ©ricains ne voient pas l’initiative d’un bon Ɠil. La CIA pense que cette version soi-disant gratuite du logiciel pourrait bien ĂȘtre un stratagĂšme d’espionnage de la part du gouvernement russe.

Ce dernier pourrait en effet se servir du logiciel pour espionner les rĂ©seaux informatiques des États-Unis.

Cela fait plusieurs annĂ©es que l’Oncle Sam suspecte Kaspersky Lab d’ĂȘtre Ă©troitement liĂ© au service fĂ©dĂ©ral de sĂ©curitĂ© de la fĂ©dĂ©ration de Russie. Avec de telles suspicions, les tensions entre la Maison Blanche et Kremlin ne sont pas prĂšs de s’apaiser.

Source fredzone.org

Tester la résistance de votre mot de passe

Le mot de passe est une des grandes vulnĂ©rabilitĂ©s du net. MĂȘme Ă  force de rĂ©pĂ©ter qu’il faut que le mot de passe soit long, unique, avec des majuscules et minuscules  avec des chiffres et des caractĂšres spĂ©ciaux
 rien n’y fait, on apprend de temps en temps que tel ou tel compte s’est fait hackĂ© comme celui de l’AFP en 2013 qui a tout de mĂȘme provoquĂ© une dĂ©prĂ©ciation de 136 milliards de dollars de capitalisation! *** (source lemonde.fr). Il est clair, que les pauvres internautes que nous sommes n’ont pas forcĂ©ment les mĂȘmes responsabilitĂ©s, mais il faut tout de mĂȘme prendre quelques prĂ©cautions.  J’ai refait un Ă©tat des lieux pour tester la force d’un mot de passe.

Une des techniques pour accĂ©der Ă  un compte et d’essayer toutes les formules possibles d’un mot de passe s’appelle ça la force brute, oĂč un programme va tester toute une sĂ©rie de mots de passe qu’il possĂšde dans une bibliothĂšque. Dans cette bibliothĂšque on a les mots de passe les plus connus comme les noms de chien, prĂ©nom, 123456, abcdef
, puis les variantes avec les noms date d’anniversaire, les dico


Déjà en bref  évitons  

  • 123456 et toutes les variantes.
  • bonjour, hello, test, google

  • abcdef, aaaaaa, a1b2c3d4,
  • titi2000.
  • azerty et querty .
  • admin password .

AprĂšs allons sur le  site  comparitech.com privacy-security-tools password-strength-test et faisons un test avec notre mot de passe (par prĂ©caution, on utilisera une variante de notre vrai mot de passe et je n’ai pas besoin de dire pourquoi.

 

Mot de passe Ă  1 caractĂšre : temps pour craquer le mot de passe entre 1 et 9 nanoseconde

Il faut entre 1 et  9 nono secondes pour craquer le mot de passe :  On s’aperçoit dĂ©jĂ  que si on met un mode de passe comme « à » c’est dĂ©jĂ  9 fois plus compliquĂ© qu’un le mot de passe « 1 »

Mot de passe à 2 caractÚres :temps pour craquer le mot de passe entre 10 nonosecondes  et 1 microsecondes :

Le mot de passe « àĂč » mĂ©rite la mention spĂ©ciale avec 1 microsecondes soit 0,0000001 seconde contre le mot de passe « 11 » avec 10 nanosecondes. On a dĂ©jĂ  une premiĂšre indication que si on mets des mots de passe avec des accents, c’est dĂ©jĂ  mieux.

Mot de passe à 3 caractÚres  : entre 100 nanosecondes et 80 microsecondes

Mot de passe à 4  caractÚres  : entre zéro secondes et 7 millisecondes

On apprend que si on répÚte une série de caractÚre, que le truc met moins de temps à trouver le mot de passe exemple « 1111 »

Mode de passe Ă  5 caractĂšres : entre rien et 1 seconde

« àĂčĂ©ĂčÚ » est dĂ©jĂ  une bonne facture pour un mot de passe, mais ce n’est pas suffisant encore, car une seconde c’est peu.  Evitons bien sĂ»r le mot de passe « 12345 »

Mode de passe à 6 caractÚres : entre rien et 23  minutes!

Â«Â Â Â»Ă©Â Â»â€˜(-Ú » » est dĂ©jĂ  un dĂ©part au bon mot de passe, car 7 minutes c’este bien, mais il faudra se souvenir d’une telle sĂ©quence ». Mais Ă©vitons des mots de passe comme « azerty ». Un bon compromis serait »Th12@i » qui nĂ©cessite 21 secondes Ă  craquer.

On peut conclure tout de mĂȘme qu’un mot de passe Ă  6 chiffres bien choisi permet dĂ©jĂ  d’avoir une bonne sĂ©curitĂ© surtout pour des sites qui se bloque pendant 5 minutes si on mets 3 mots de passe consĂ©cutifs faux ou qui nous propose un captcha .

Mode de passe Ă  7 caractĂšres : 2 jours!

Bien choisi ça monte jusqu’à 2 jours. L’histoire ne dit pas combien de mot de passe un systĂšme de craquage de mot de passe essaye par secondes. mais si c’est 1000 mots de passe par seconde c’est dĂ©jĂ  astronomique. Cela dit 1000 mots de passe par seconde sur un serveur, ça commence Ă  ĂȘtre peinible pour le serveur.

Mode de passe à 8 caractÚres :  5 minutes à 5 ans!

7 mois pour un mot de passe du style  » Th_-Ăč1p » est un must, mais qui va taper un mot de passe pareil ! Un mot de passe plus facile Ă  retenir comme « 3run0Ăčé » ça met 17 heures, mais un mot de passe comme titi2000 c’est 5 minutes et « Titi2000 » c’est 6 heures. I

Mode de passe à 9 caractÚres :  dix mil ans!

« Th-Ăč1p »à@ » 10 000 ans bingo, mais « Titi20000 » c’est 2 semaines

Mode de passe à 10 caractÚres :  180 mil ans!

« Th-Ăč1p »à@t » 180 000 ans, mais toto200000 c’est 4 jours!  » et pire 0123456789 c’est 1 secondes

Mode de passe Ă  11 caractĂšres :  c’est bon jusqu’à 35 millions d’annĂ©es

« DanielRoget » c’est 24 ans, « Dan1elR0g&t » c’est 2 miilions d’annĂ©e et « Th-Ăč1p »à@t& » c’est 35 millions d’annĂ©es

Mode de passe de 12 caractĂšres  entre 1000 ans et 7 milliards d’annĂ©es

ThierryRoget c’est 1000 ans et « Th-Ăč1p »à@t&* » c’est 7 milliard d’annĂ©es

Autre site qui fait la mĂȘme chose  howsecureismypassword.net

Avec cette dĂ©monstration, vous pouvez peut-ĂȘtre envisager de penser Ă  un mot de passe plus correct.  Reprenons mon mot de passe thierry1905 et crĂ©ons plusieurs variantes.

  1. thierry1960 : instantané car 1960 est une année de naissance, on commence par les années quand on veut hacker un compte par la force brute.
  2. Thierry1960 : je mets une majucucule ! dĂ©jĂ  dans ce cas je passe Ă  une durĂ©e de 6 heures. Juste parce que j’ai changĂ© une minuscule par une majuscule.
  3. ThierrY1960 : la durée est aussi de 6 heures, mais quelque part on peut sentir que ce mot de passe est un peu plus fort que le numéro 2
  4. ThierrY1905  : il est peu probable que l’internaute soit nĂ© en 1905, alors la probabilitĂ© passe Ă  3 mois pour craquer le mot de passe, mais trois mois ne sont pas suffisants et une petite modification pourrait apporter plus de sĂ©curitĂ©.
  5. Thierry1905@ : j’ajoute  un caractĂšre spĂ©cial @ et lĂ  c’est parfait, je passe la probabilitĂ© Ă  8 ans. (l’autre service donne 26 millions d’annĂ©es)
  6. Th!erry1905@ : je change le « i » en « ! ». Un technique qui nous Ă©vite d’oublier le mot de passe car « ! » ressemble Ă  « i ». Dans ce cas, je passe Ă  10 ans!
  7. Th!erry1960@ ! : notons que si on mettait 1960 au lieu de 1905, il faudrait 1 semaine pour craquer le mot de passe! On comprend mieux que 1960 est Ă  exclure totalement.
  8. Th!erry1905@! : ajoutons un autre point d’exclamation Ă  la fin du mot de passe  et lĂ  ça donne 336 ans. Cela dĂ©passe, notre espĂ©rance de vie, c’est donc un mot de passe tout Ă  fait sĂ©curisĂ©.
  9. un mot de passe unique par service, ajouter les deux premiers mot de l’url Ă  la fin du mot de passe. Exemple pour votre compte gmail, votre mot de passe pourrait ĂȘtre Th!erry1905@!gm : on passe Ă  27 mille ans et un mot de passe unique par service. 
 Quelques prĂ©cautions, si le hacker sait que je m’appelle thierry et ma date de naissance, il va peut-ĂȘtre aller plus vite. C’est pour cela qu’il faut absolument Ă©viter que votre mot de passe ressemble Ă  votre login. C’est encore plus sĂ©curitĂ©.

La tendance est aujourd’hui d’opĂ©rer une double authentification comme avec un compte gmail. A chaque login sur un nouveau pc ou aprĂšs une pĂ©riode de 1 mois, vous ĂȘtre obligĂ© de mettre un deuxiĂšme mot de passe qui est envoyĂ© par sms.  Je conseille tout de mĂȘme d’envisager ce genre d’opĂ©ration.

 Anecdote : Si vous vous retrouvez sur un clavier « anglais » (qwerty), vous alllez peut-ĂȘtre galĂ©rer Ă  trouver les touches d’acent.

Sachez que malgré toutes ses prĂ©cautions, tout n’est pas gagnĂ©, car le hacker peut trĂšs bien voler toutes la base de mot de passe d’un service, cela est arrivĂ© Ă  linkedin et twitter, il faudra donc changer rĂ©guliĂšrement vos mots de passe. De plus si le hacker a installĂ© un logiciel keylogger sur votre pc, vous ĂȘtes encore plus mal, car dans ce cas, il peut enregistrer en clair tout ce que vous tapez sur votre clavier!

 

Source : roget.biz