Publicité en cours de chargement...
En direct de l’Apssis : la fin des mots de passe ?
Charles nous fait un petit florilège des mots de passe les plus utilisés (eh oui, on retrouve toujours azerty ou 123456 !) et de quelques techniques d’attaques en tout genre sur des bases de compte ou des machines avec un accès physique direct. À ce sujet, on renvoie d’ailleurs à l’excellente émission du Comptoir Sécu[1] consacrée aux mots de passe.
Est-ce l’heure matinale ou bien le sujet de la conférence qui a scotché tout le monde ? Toujours est-il que l’on a vu quelques mâchoires se décrocher et quelques yeux sortir de leurs orbites…
Bon, on résume en deux mots : si un mot de passe provient d’un dictionnaire, quelle que soit la langue, s’il fait moins de 12 caractères et s’il ne comprend pas les cinq types de caractères (majuscules, minuscules, lettres, chiffres et caractères spéciaux), il se fera casser sous peu.
Il existe des techniques pour contourner la faiblesse inhérente des mots de passe : authentification double facteur, jeton physique ou logique, protocole Fido 1 ou 2 (implémenté dans la YubiKey), etc.
Souriez, c’est jeudi !
[1] https://www.comptoirsecu.fr/podcast/%C3%A9pisode-36-les-mots-de-passe/
Avez-vous apprécié ce contenu ?
A lire également.

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital
24 mars 2025 - 20:32,
Actualité
- DSIH,Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC
10 mars 2025 - 19:33,
Tribune
-Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...