Attaques à distance +
DataProtex

+ Présentation
+ Kit DataProtex
+ Conditions DataProtex
+ Download
+ Save-my-PC
+ Top 10
+ Contacts

Members

+ Manuel
+ Liens utiles

La sécurité informatique

+ La sinistralité informatique
+ La sécurité des réseaux
+ La sécurité des portables
+ La sécurité sur Internet
+ Les Firewalls
+ Facts & figures
+ News

Encyclopédie virale

+ Les attaques à distance
+ Les virus
+ Les troyens
+ Les bombes logiques
+ Les espiologiciels
+ Les canulars (hoaxes)
+ Les Keyloggers
+ Les vers (worms)
+ Le spamming
+ Les espions publicitaires

Attaques à distance et intrusions

De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes opérant ce genre de techniques cherchent à introduire des virus, a voler vos mots de passe pour se connecter sur Internet sur votre compte, ou bien d'autres buts.

Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau".

Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour améliorer.

Les crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ...

Se protéger avec des mots de passe

Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi la clé permettant d'avoir accès au système.

Si l'identifiant est généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant).

Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine ...

De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès.

Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné.

Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à décrypter. D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres:

Prenons un mot de passe de 4 chiffres, il y a 10*10*10*10=10 000 possibilités, cela vous semble beaucoup? En fait un mot de passe de ce type se décrypte extrêmement rapidement.
On lui préfèrera un mot de passe de 4 lettres (26*26*26*26=456 976 possibilités).
On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême: des chiffres, des lettres, des majuscules et des caractères spéciaux.
Mots de passe à éviter:
  • votre login (identifiant)
  • votre nom
  • votre prénom ou celui d'un proche (conjoint, enfant, ...)
  • un mot du dictionnaire
  • un mot à l'envers (les pirates ne sont pas dupes)
  • un mots suivi de l'année en cours ou d'une année de naissance (exemple: password1999)




© Tous droits réservés 2004 - Commentca marche.net - Jean-François Pillou

FR
NL
DATAPROTEX - Your computer & Data protection - n.v. Samarkande s.a. - ©Copyright 2006 - Conditions générales