Le plus important est de faire l’acquisition d’un antivirus, bien sûr, on peut
utiliser un antivirus en ligne, On peut passer par les services de son fournisseur d’accès, mais la plupart du temps, il ne propose un antivirus que pour le service de messagerie.
Le mieux est tout de même de se procurer l’antivirus de son choix (faire passer une liste d’éditeurs).
Les logiciels antivirus fonctionnent pratiquement tous sur le même modèle : ils dressent un rempart entre le système d’exploitation de l’ordinateur et les fichiers qui y pénètrent.
Ils analysent ou scanne tous fichier téléchargé ou recopié d’un cdrom, disquette, clé USB…
L’antivirus possède une base de données qui permet de reconnaître précisément si un fichier est un virus, car chaque virus possède une signature unique qui permet de l’identifier.
Dès que l’antivirus reconnaît un fichier comme tel après consultation de sa base de données, il bloque le téléchargement et émet un message d’alerte.
Seulement il faut que le virus soit dans la base de données donc qu’il soit déjà reconnu et répertorié.
On comprend bien alors la nécessité de mettre à jour son antivirus.
Un antivirus bien paramétré va dès la connection vérifier sur un serveur s’il existe une mise à jour.
On peut le paramétrer en automatique ou en manuel.
Les antivirus, outre une fonction de bouclier, ont une fonction d’analyse.
Il balayera tous les fichiers et tentera de supprimer ou de neutraliser le virus (quarantaine).
Je voulais préciser qu’on pouvait analyser juste un fichier qui nous semble douteux, en cliquant bouton droit dessus.
Il faut savoir qu’il existe d’excellent antivirus gratuits et téléchargeables sur le net.
J’utilise à présent l’antivirus gratuit « Antivir ».
Antivir est téléchargeable à partir du site de Framasoft.
Un sujet à approfondir serait : les techniques de détections qu’utilisent les anti-virus.
Voir le N° 38 de la Sécurité informatique.
les techniques de détections qu’utilisent les anti-virus.
Les techniques de détection des virus peuvent être regroupées en deuxgrandes familles:
Les scanners de fichiers : ils peuvent fonctionner en temps réel – ils sont alors résidents en mémoire centrale –, ou/et être lancés à la demande. La plupart des scanners recherchent les virus en utilisant deux techniques : recherche d’une séquence de bits caractéristiques du virus (cette séquence de bits est appelée «signature du virus») et recherche d’une séquence d’instructions considérées comme malveillantes. Cette dernière technique est dénommée par certains
éditeurs – non sans quelques arrière-pensées commerciales
«analyse spectrale». Recherche des virus par leurs signatures
Les virus les plus simples comportent tous une suite d'instructions caractéristiques, propres à chacun, mais parfaitement identifiables qu'on appelle leur signature. La méthode consiste à faire une sorte de catalogue qui ira en grossissant
au fur et à mesure qu'apparaîtront de nouveaux virus. Son avantage est qu’elle ne donne que très peu de fausses alertes, son inconvénient, qu’elle est en principe inefficace contre les virus non encore identifiés ainsi que contre les
virus polymorphiques qui ont la faculté de modifier leur apparence en se cryptant eux-mêmes.
Ces anti-virus doivent être mis à jour quotidiennement. Analyse spectrale
L’analyse spectrale consiste à rechercher dans les programmes eux-mêmes des lignes de codes pouvant correspondre à des actions typiques des virus. Par exemple, un programme qui contiendrait la séquence d'instructions suivantes:
{ Créer un nouveau courrier ; destinataires : tout le monde ; fichier attaché : moi même; Envoyer } peut-être légitimement
suspecté de contenir un ver Internet.
Si l’analyse spectrale est privilégiée par rapport à la recherche par signatures, il y aura un plus grand nombre de fausses alertes, en revanche il deviendra possible de détecter de nouveaux virus…
aussi longtemps que n’apparaîtront pas de nouveauxconcepts d’attaques. Les programmes utilisant des techniques dites«génériques».
Elles sont de deux types : les vérificateurs d’intégrité et les moniteurs de comportement. Vérificateurs d’intégrité
Le principe de fonctionnement des vérificateurs d'intégrité est de surveiller les modifications de certains fichiers, en premier lieu les programmes exécutables qui n’ont pas de raison, en dehors des mises à jour, de changer. Pour ce faire, on associe à chaque fichier dont on veut surveiller l’intégrité, une «empreinte numérique». Si le fichier est modifié, sa nouvelle empreinte est différente de la première et une alerte est envoyée à l’utilisateur. Il faut donc constituer au départ
à partir d’une machine saine ! – la base de données des empreintes de tous les fichiers à surveiller, et la maintenir, en particulier après des modifications de logiciels ou de configurations, afin d’éviter les alertes inutiles. Cette méthode,
plutôt séduisante a priori malgré cette contrainte d’administration, ne peut suffire à elle seule : les vers,certains virus (ceux qu’on appelle furtifs parce qu’ils sont résidents en mémoire centrale et détournent les interruptions)*
échappent totalement à ce type de surveillance.
D’autre part,les logiciels qui utilisent ce principe nécessitent des «utilisateurs spécialistes» : quels sont les fichiers à surveiller? Comment trier dans les nombreuses «alertes» celles qui sont dues à une modification assumée du fichier (les
plus nombreuses) et celles qui sont dues à un virus ? Quelle attitude avoir lorsqu’on soupçonne que la modification est due à un virus ? Ajoutons, ce qui n’est pas le moindre des défauts de cette méthode, que l’alerte se fait… après
que l’infection ait eu lieu ! Moniteurs de comportement
Les moniteurs de comportement sont des programmes résidents en mémoire centrale à l’affût de tout comportement répertorié comme suspect dans une «base de connaissances» : ouverture
en lecture/écriture de fichiers exécutables, écriture sur les secteurs de partitions ou de démarrage, tâche essayant de devenir résidente, etc.
Pour repérer ces tentatives, les antivirus détournent les principales interruptions de l'ordinateur et les remplacent par l'adresse de leur code. Ainsi c'est l'antivirus qui est d'abord appelé et qui peut prévenir l'utilisateur de l’existence d’un programme suspect. L'antivirus peut alors éliminer le virus de la mémoire, enregistrer une partie de son code dans la base de donnée et lancer un scanner pour repérer la souche sur le disque dur et la détruire. Cette méthode a l’avantage de permettre de détecter des virus inconnus et de nécessiter des mises à jour moins fréquentes. Mais
elle a deux inconvénients : elle est moins efficaces et provoque de nombreuses alertes.
Les anti-virus modernes associent plusieurs des techniques ci-dessus, essayant de combiner leurs points forts et de limiter leurs faiblesses en un savant dosage… qui sont le secret de fabrication
des produits. RL
* On appelle furtifs les virus qui détournent des interruptions : un scanner voit le fichier original au lieu du fichier infecté.Les bons
contrôleurs d'intégrité,AdInf ou AVP Inspector,scannent en utilisant les interruptions mais aussi un accès direct au disque; s'il y
a une différence, ils en déduisent justement la présence d'un virus furtif.En revanche,les virus résidents en mémoire – comme
CIH qui infecte le contrôleur d’intégrité lui-même – sont encore plus difficilement détectables par cette technique. On ne peut que déduire qu'il y a infection généralisée.
D'aprés le N° 38 de la Sécurité informatique
Fermeture des ports logiciels non utilisés.
La fermeture des ports se fait via un firewall bien paramétré, ou par un logiciel spécial comme Zeb Protect. La plupart des dispositifs pare-feu sont au minimum configurés de manière à filtrer les communications selon le port utilisé.
La notion de port logiciel permet, sur un ordinateur donné, de distinguer différents programmes informatiques qui, selon les cas, écoutent ou émettent des informations.
Certain sites permettent de tester en temps réel les ports, comme sur
ou sur http://scan.sygatetech.com/prestealthscan.html.
Ainsi les ports peuvent se trouver sous trois états différents.
Un port ouvert est potentiellement dangereux dans la mesure où ceci signifie que votre ordinateur répond à des tests de ce port et confirme la disponibilité de celui-ci. Rien n'est plus précieux pour un pirate informatique armé d'un analyseur de ports que de trouver un port ouvert, qui permet une intrusion aisée. Les risques d'intrusion d'un pirate informatique via un port ouvert sont donc élevés.
Un port fermé est un port visible mais non vulnérable aux attaques. Lorsque des ports fermés sont testés, l'ordinateur accuse réception de la requête via un message indiquant que le port existe mais est fermé. Ce résultat est satisfaisant mais un pirate informatique pourrait néanmoins effectuer des analyses de ports afin de détecter l'existence de votre ordinateur sur Internet et d'en faire la cible potentielle de futures analyses.
Un port masqué présente une sécurité optimale. Ceci signifie que votre ordinateur ne répond pas aux tests de ports. Rien n'indique que le port existe, ce qui signifie que votre ordinateur est pratiquement invisible aux yeux des pirates informatiques qui recherchent des cibles potentielles sur Internet. Bien qu'une sécurité optimale soit ainsi garantie, un port masqué peut entraîner des problèmes de performance pour certaines applications Internet.
Il est généralement conseillé de bloquer tous les ports qui ne sont pas indispensables. Le port 23 est par exemple souvent bloqué par défaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes à distance. Les données échangées par Telnet ne sont pas chiffrées, ce qui signifie qu'un individu est susceptible d'écouter le réseau et de voler les mots de passe circulant en clair. Les administrateurs lui préfèrent généralement le protocole SSH, réputé sûr et fournissant les mêmes fonctionnalités que Telnet.
Pare-feu
Ce type de logiciel met en place une sorte de périmètre de sécurité autour d‘un PC et empêche qu'un intrus ne se connecte à la machine.
Un pare-feu (appelé aussi coupe-feu ou firewall en anglais), est un système permettant de protéger un ordinateur des intrusions provenant du réseau (ou bien protégeant un réseau local des attaques provenant d'Internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante.
Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et les "réseaux extérieurs".
Dans le cas où la zone protégée se limite à l'ordinateur sur lequel le firewall est installé on parle de firewall personnel (pare-feu personnel).
Ainsi, un firewall personnel permet de contrôler l'accès au réseau des applications installées sur la machine, et notamment empêcher les attaques du type cheval de Troie, c'est-à-dire des programmes nuisibles ouvrant une brêche dans le système afin de permettre une prise en main à distance de la machine par un pirate informatique. Le firewall personnel permet en effet de repérer et d'empêcher l'ouverture non sollicitée de la part d'applications non autorisées à se connecter.
Un système pare-feu contient un ensemble de règles prédéfinies permettant :
Soit d'autoriser uniquement les communications ayant été explicitement autorisées :
"Tout ce qui n'est pas explicitement autorisé est interdit".
Soit d'empêcher les échanges qui ont été explicitement interdits.
Le choix de l'une ou l'autre de ces méthodes dépend de la politique de sécurité adoptée par l'entité désirant mettre en oeuvre un filtrage des communications. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication.
Un système pare-feu fonctionne sur le principe du filtrage de paquets. Il analyse les en-têtes de chaque paquet (datagramme) échangé entre une machine du réseau local et une machine extérieure.
Ainsi, lorsqu'une communication a lieu entre une machine du réseau extérieur et une machine du réseau local, et vice-versa, les paquets de données passant par le firewall contiennent les en-têtes suivants, systématiquement analysés par le firewall :
adresse IP de la machine émettrice ;
adresse IP de la machine réceptrice ;
type de paquet (TCP, UDP, etc.) ;
numéro de port (rappel: un port est un numéro associé à un service ou une application réseau).
Les adresses IP contenues dans les paquets permettent d'identifier la machine émettrice et la machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de service utilisé.
Le fait d'installer un firewall n'est bien évidemment pas signe de sécurité absolue.
Les firewalls n'offrent une protection que dans la mesure où l'ensemble des communications vers l'extérieur passent systématiquement par leur intermédiaire. Ainsi, les accès au réseau extérieur par contournement du firewall sont autant de failles de sécurité. C'est notamment le cas des connexions effectuées à l'aide d'un modem.
Enfin, afin de garantir un niveau de protection maximal, il est nécessaire d'administrer le pare-feu et notamment de surveiller son journal d'activité afin d'être en mesure de détecter les tentatives d'intrusion et les anomalies. Par ailleurs, il est recommandé d'effectuer une veille de sécurité (en s'abonnant aux alertes de sécurité des CERT par exemple) afin de modifier le paramétrage de son dispositif en fonction de la publication des alertes.
La mise en place d'un firewall doit donc se faire en accord avec une véritable politique de sécurité.
L'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Son utilisation est aussi conseillée pour éviter d'être infecté par un Trojan (en complément d’un anti-virus).
Les antivirus pouvant assez facilement être pris en défaut par les backdoors, le meilleur moyen pour s'en prémunir reste de ne pas exécuter les logiciels ou fichiers joints douteux et d'installer un pare-feu afin de surveiller les entrées/sorties.
Failles de sécurités : les mises à jours
Des failles de sécurité (brèches qu’exploitent généralement les créateurs de virus pour contaminer un ordinateur) sont découvertes régulièrement sur beaucoup de logiciels et sur le système d’exploitation lui-même (essentiellement Windows). C’est pourquoi il est important de télécharger régulièrement les correctifs mis à disposition sur le site de Microsoft si la machine utilise Windows...
Ainsi des failles ont été (et peut être seront) détectées sur des logiciels tels que :
Windows ;
Internet Explorer ;
Word ;
MSN Messenger ;
Acrobat Reader ;
Netscape ;
Mozilla FireFox ;
Symantec Norton Antivirus ;
F-Secure ;
Winamp.
Certain programmes comme Outlook Express (logiciel de messagerie) ou Internet Explorer sont très exposés à ce genre de problèmes. Une alternative consiste à « troquer » son logiciel contre un autre, à l’image du très bon navigateur Mozilla FireFox par exemple (beaucoup plus sûr qu’IE avec gestion des pop-ups) et de Mozilla Thunderbird.
Paramétrages
En plus des mises à jour, il peut être nécessaire de paramétrer certains logiciels.
Par exemple, la sécurité des macros sous Microsoft Office doit être réglée sur « moyen » voire « élevé » afin d’éviter de propager malencontreusement un virus ou autre.
Comportements
Méfiez-vous des pièces jointes des mails. Dans l'idéal, il ne faudrait jamais ouvrir les pièces jointes contenues dans les e-mails. Même si elle a l'air bien sous tout rapport, même si son intitulé est alléchant, même si vous connaissez l'expéditeur (apparent) de l'e-mail. Il se peut tout à fait que l'un de vos correspondants habituels ait été contaminé et qu'il "vous écrive" à son insu. Bien sûr un logiciel antivirus protège efficacement contre les pièces jointes infectées, mais il y a toujours une période de battement plus ou moins longue entre l'identification d'un nouveau virus, et la disponibilité du vaccin adéquat. C'est pour cela qu'on vous le répète : autant que faire se peut, gardez-vous toujours d'ouvrir les pièces jointes.
Passez à l'antivirus les programmes que vous avez téléchargés. N'exécutez jamais un programme que vous venez de télécharger, par mail ou sur un site Web, sans l'avoir préalablement scanné avec un antivirus. S'il est contaminé, votre logiciel de protection le mettra hors d'état de nuire. Le mieux serait de ne pas accépter de programmes transférés sur IRC, ICQ ou via d'autres types de causeries en ligne, même s'ils viennent d'un ami. Supposons que vous correspondiez avec un ami en qui vous avez toute confiance. Il connaît lui-même un ami qui connaît un autre ami et ainsi de suite. Pouvez-vous accorder votre confiance à l'ami de l'ami de l'ami de l'ami de votre ami ? Même si vous n'aviez aucun doute sur les bonnes intentions de toutes ces personnes, la réponse à la question devrait être NON parce que vous ne connaissez pas leur degré d'exposition au risque, ni les mesures de prudence qu'ils appliquent...
Sécurisez vos disquettes. Si vous utilisez encore des disquettes, c'est le cas de beaucoup de personnes, deux règles de prudence s'imposent.
Ne démarrez jamais votre PC à partir d'une disquette que vous n'auriez pas formatée vous-même. Un virus peut avoir été introduit, il infecterait votre ordinateur avant même qu'un utilitaire antivirus puisse être activé.
Ne vous servez pas de disquettes qui n'auraient pas été scannées au préalable par un logiciel antivirus. Evidemment, même en appliquant ces indispensables procédures de sécurité, on ne peut vous garantir une totale immunité. Car il ne faut jamais perdre de vue que la chasse aux virus est une course technologique permanente entre les créateurs de virus et les éditeurs de logiciels.
S’informer
L’information est évidemment indispensable afin de se tenir au courant des nouvelles failles ainsi que des nouveaux virus qui ont vu le jour.
Internet s’y prête bien. Ainsi on peut conseiller le site http://www.secuser.com, qui recense toutes les dernières nouveautés en matière de sécurité : alertes virus, lutte contre le spam, vie privée, correctifs, etc.
La référence en matière d’hoax (canulars) reste http://www.hoaxbuster.com, qui lutte contre ces « mensonges électroniques ».
Certains sites diffusent même gratuitement des bulletins d’informations : c’est le cas de http://www.secuser.com et de certains éditeurs d’antivirus comme Symantec http://www.symantec.com/region/fr
La presse propose régulièrement des articles traitant de la sécurité, cette dernière étant à juste titre un sujet à la mode...
Logiciels utiles
Un bon antivirus et un bon pare-feu ne suffisent pas à assurer une protection totale, notamment face aux spywares.
En effet, la principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer).
Quelques exemples de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications !
La présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.
En complément d’un antivirus et d’un pare-feu, il existe donc des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares. Certains sont gratuits, ce qui n’entame en rien leur efficacité :
Ad-Aware SE Personal, disponible en français, produit populaire éliminant les spywares mais aussi les trojans et les backdoors ; Spybot Search & Destroy, également disponible en français. Cherche et détruit non seulement tous les logiciels espions (spywares), mais aussi les chevaux de Troie et les Keyloggers. Le choix de la langue se fait pendant l'installation ;
SpywareBlaster empêche l'installation de plus de 3000 logiciel espion - le principe est le même que celui d'un anti-virus: il détecte des spywares qu'il connaît et évite leur chargement/installation sur le PC. Très simple à utiliser bien qu'étant en anglais.
Microsoft AntiSpy. L'outil de Microsoft s'installe en quelques secondes et procède au nettoyage du disque dur en quelques minutes... A noter que cet outil une fois lancé recommande purement et simplement la désinstallation d’Internet Explorer (ce qui finalement est très pertinent :).
D’autres logiciels payant sont très efficaces comme Pest Patrol, anti-trojans de référence. On trouve également de nombreux anti-spywares et autres anti-trojans en ligne, mais attention aux arnaques...
Comme pour le test de ports vu précédemment, il existe aussi de nombreux tests de sécurité en ligne comme sur http://www.pcflank.com qui permettront de déterminer si tous mes conseils ont été fructueux et que votre PC est désormais en sécurité...
La cryptographie
L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer.
Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant cette communication met de plus en plus en jeux des problèmes d'économie des entreprises présentes sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge.
Qu’est-ce que la cryptographie ?
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer.
La cryptologie est essentiellement basée sur l'arithmétique:
Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour:
d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext)
faire en sorte que le destinataire saura les déchiffrer
Le fait de coder un message de telle façon à le rendre secret s'appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelée déchiffrement.
Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs :
Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement
On appelle décryptement (le terme de décryptage peut éventuellement être utilisé également) le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant).
Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi le terme plus familier de cassage).
La cryptologie est la science qui étudie les aspects scientifiques de ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la cryptanalyse.
Quelles sont les utilités de la cryptographie ?
La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd'hui un intérêt d'autant plus grand que les communications via Internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité. Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité
Pour garantir l’intégrité d’un message, on lui adjoint souvent une signature ou empreinte (de l’ordre de 8 ou 16 octets), une fonction du message signé calculée de façon que, si un seul bit du message change, sa signature change radicalement. Un bon mécanisme de signature doit empêcher la fabrication de deux messages ayant la même signature. A savoir :
Une loi pour la Confiance dans l’Economie Numérique (LCEN) a été votée le 21 juin 2004 et l’article 30 concerne la cryptographie.
On peut consulter le site www.cnil.fr (Commission Informatique et Liberté) pour de plus amples informations.
Lorsque vous possédez un compte sur un ordinateur, le seul et unique contrôle d'accès à cette machine est en général votre mot de passe. Quelqu'un qui découvre cette clé peut ensuite travailler sur la machine sous votre nom (éventuellement sans que vous ne vous en aperceviez), lire tous vos fichiers (courriers, textes... ), détruire ces fichiers ou plus insidieusement en modifier certains.
Cette fonction essentielle du mot de passe est devenue encore plus importante avec l'utilisation des réseaux et d'internet.
Découvrir un mot de passe, le casser, est d'autant plus aisé que celui-ci aura été mal choisi.
Comment trouver votre mot de passe ?
Tout d'abord, je regarderai si vous n'avez pas noté ce mot de passe. Je chercherai ainsi sur ou sous votre clavier, derrière l'écran, dans votre agenda...
Puis j'essaierai comme valeur les informations personnelles vous concernant dont je dispose : identifiant, prénom, numéro de téléphone, prénoms des enfants, date de naissance, adresse, plaque d'immatriculation, personnages célèbres... Si ça ne marche pas, je tenterai alors des combinaisons avec tout ça : initiales des prénoms des enfants, numéro de téléphone inverse...
Si cette méthode artisanale, mais souvent efficace, échoue, j'automatiserai la recherche avec un programme pour découvrir (craquer) les mots de passe.
Ces programmes utilisent deux principales méthodes:
•Ils se servent de dictionnaires de mots de passe contenant beaucoup de mots de passe (leurs tailles peuvent être de l'ordre de 100Mo contre 100Ko pour un correcteur d'orthographe par exemple)
•Ils essaient par force brute énormément de mots de passe
Bien sûr, ces deux méthodes peuvent être combinées.
Plus votre mot de passe sera:
•Court
•Simple
•Utilisant un même jeu de caractères
Plus vite il sera craqué.
Mot de passe : le bon choix
Il faut choisir une suite d'au moins 8 caractères, avec des majuscules, chiffres et/ou caractères de ponctuation.
Cette suite doit être difficile à découvrir par un attaquant avec les méthodes décrites précédemment mais facile à mémoriser.
Une première méthode est de combiner des mots en introduisant des chiffres ou des caractères de ponctuation (MochE!beurk).
Une autre consiste à utiliser des mots avec de la phonétique (7tropBien). Vous pouvez aussi prendre les premiers lettres d'une phrase, expression, chanson, poème... que vous aimez (JvAlCaP pour "Je vais à la chasse aux papillons").
Utiliser plutôt une phrase de passe qu'un mot de passe (autrement dit, allonger le mot de passe)
Au moins 8 caractères
Mélanger les caractères: des lettres, minuscules, majuscules, chiffres, ponctuation, caractères non alpha-numériques ($ # & !... ).
On doit être certain de s'en souvenir sans le noter: c'est à dire qu'il doit avoir du sens pour vous et pour nul autre.
Proscrire les combinaisons de frappe sur le clavier (azerty, 123456... )
Pas d'espace entre les mots
Ne pas hésiter à mélanger les langues (les dictionnaires d'attaque sont souvent dédiés à une langue)
Ne pas utiliser d'adresses, de noms, de prénom, de dates, de numéros d'immatriculation
Ne jamais oublier sa phrase de passe (quitte à passer par une phase d'apprentissage bête et méchante)
Ne la copier nulle part.
Éviter d'utiliser vos mots de passe sur des ordinateurs qui ne sont pas les vôtres (pour éviter les interceptions).
Ne pas utiliser les mêmes phrases de passe pour des applications ayant un niveau de sécurité différent. Ne jamais reprendre par exemple vos identifiant et mot de passe internet pour les autres applications. De même pour le mot de passe d'accès à la machine.
Il faut faire marcher votre imagination pour trouver des suites de signes apparemment aléatoires qui n'ont un sens que pour vous. Mais il faut que ça vous soit facile à mémoriser.
Dernière recommandation, il faut changer son mot de passe régulièrement, même s'il est très bon, à cause principalement de l'écoute qui peut en être faite sur les réseaux, ou même sur votre machine.
Extrait du site : http://cs76.free.fr/choix-mot.php