IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Apple et le FBI enquêtent activement sur le piratage d’iCloud


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Apple et le FBI enquêtent activement sur le piratage d’iCloud
    Apple et le FBI enquêtent activement sur le piratage d’iCloud
    qui aurait entraîné la publication de photos de célébrités nues

    Le weekend dernier, le Web s’est vu inondé de photos privées d’une centaine de stars nues, dont Jennifer Lawrence, Rihanna, Kate Upton, Kate Bosworth, Selena Gomez et Kim Kardashian.

    Les images auraient été récupérées par des pirates suite à l’exploitation d’une faille sur iCloud, la plateforme d’hébergement Cloud d’Apple, ayant permis d’accéder aux comptes de ces célébrités.

    Selon certains experts, un script Python (baptisé iBrute) serait apparu sur GitHub, et aurait été utilisé par les pirates pour effectuer des attaques par force brute sur les comptes iCloud des personnes affectées, grâce à une faille de sécurité dans l’application Find My iPhone, qui n’est pas protégée contre les attaques par force brute.

    Selon Hackappcom, le développeur à l’origine d’iBrute, l’application aurait été publiée un jour avant l’incident, ce qui rend peu probable son utilisation en seulement une journée pour perpétrer de telles attaques ciblées. Cependant, il note que quelqu’un de malveillant aurait bien pu trouver le bogue avant et l’exploiter.

    Il profite de l’occasion pour fustiger les célébrités dont les comptes ont été piratés, car si cela a été possible grâce à l’utilisation de cette faille, ça signifie que ces personnes utilisaient des mots de passe trop simples. « Ce n’est pas votre faute si vous utilisez de mauvais mots de passe, parce que vous êtes des célébrités et non des nerds », remarque Hackappcom, avant de rappeler à ces stars de faire attention aux informations qu’elles sauvegardent sur des plateformes Cloud.

    Apple aurait déjà corrigé cette faille, car désormais, après cinq tentatives d’une attaque avec iBrute, Apple procède à un verrouillage du compte en question.

    Toutefois, d’autres allégations font état du fait que les photos seraient issues de différents appareils. Elles auraient donc été subtilisées dans des listes d’images collectées au fil du temps par d’autres pirates.

    Cette nouvelle affaire de violation de vie privée, qui a été baptisée aux États-Unis le « Leakgate » ou « Celebgate », agace Apple qui est accusé de n’avoir pas su protéger ses utilisateurs. Un porte-parole de la firme a déclaré qu’une enquête avait été ouverte. « Nous prenons la vie privée de l'utilisateur très au sérieux et enquêtons activement sur cet événement », a déclaré la firme dans un communiqué. Au vu de la gravité de l’affaire, le FBI aurait commencé à mener des investigations suite à une plainte qui a été déposée par ces célébrités.


    Sources : re/code, message de Hackappcom


    Et vous ?

    La faute à qui ? A Apple pour la sécurité de sa plateforme ou aux stars qui ont hébergé de telles données sur le Cloud ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre éprouvé Avatar de Simara1170
    Homme Profil pro
    Développeur Delphi
    Inscrit en
    Avril 2014
    Messages
    423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Delphi
    Secteur : Enseignement

    Informations forums :
    Inscription : Avril 2014
    Messages : 423
    Points : 1 154
    Points
    1 154
    Par défaut
    Moi j'en pense que ça a fait le bonheur des ados voire de personnes plus âgées) à travers le monde

    Plus sérieusement, il me semble que c'est pas la première fois qu'on tire la sonnette d'alarme sur la sécurité du code produit par Apple... Peut-être qu'ils vont vraimentfaire quelque chose cette fois-ci?
    Citation Envoyé par deuche
    Il y a encore à peine 150 ans, nous vivions encore comme il y a environ 2000 ans.

  3. #3
    Membre chevronné
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Décembre 2007
    Messages
    677
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Décembre 2007
    Messages : 677
    Points : 2 137
    Points
    2 137
    Par défaut
    Je suis peut-être naïf mais je pensais que ne pas mettre de "données sensibles" sur les solutions cloud grand public était davantage une question de bon sens qu’un réflexe de geek paranoïaque.

    Bon après, niveau nudité, ça doit pas être pire que ce qu’elles postent sur tweeter hein (oui, je sais c’est mal).
    Le WIP de The last bastion, mon projet de jeu-vidéo (un TD en 3D)

    Mon portfolio / Ma page fb

  4. #4
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Un petit lien intéressant sur le sujet (c'est pas les photos )

    http://www.hanselman.com/blog/TenThi...rdashians.aspx

  5. #5
    Membre du Club Avatar de zeecrowddev
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2013
    Messages
    73
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2013
    Messages : 73
    Points : 55
    Points
    55
    Par défaut
    Je ne suis pas sur que ces célébrités ont conscience que leurs photos prisent avec leur téléphone n'étaient pas seulement sur leur téléphone mais aussi sur le cloud ...

    Bref la non maîtrise de ses données ...

  6. #6
    Membre chevronné
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Décembre 2007
    Messages
    677
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Décembre 2007
    Messages : 677
    Points : 2 137
    Points
    2 137
    Par défaut
    Le WIP de The last bastion, mon projet de jeu-vidéo (un TD en 3D)

    Mon portfolio / Ma page fb

  7. #7
    Membre éclairé
    Avatar de Etanne
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Novembre 2003
    Messages
    469
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2003
    Messages : 469
    Points : 855
    Points
    855
    Par défaut
    Pendant ce temps là une partie des internautes qui défendaient il y a quelques mois la protection de leur vie privée (NSA & les clouds) téléchargent et s'échangent ces photos privées...
    "Phylactère temporaire" = tooltips

    Votre problème a été résolu ? Alors utilisez sur et

  8. #8
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par zeecrowddev Voir le message
    Je ne suis pas sur que ces célébrités ont conscience que leurs photos prisent avec leur téléphone n'étaient pas seulement sur leur téléphone mais aussi sur le cloud ...

    Bref la non maîtrise de ses données ...
    Malheureusement, la très grande majorité des gens sont dans ce cas
    C'est dingue le nombre de personne qui s'imagine que FB est un espace privé confidentiel alors le cloud, n'en parlons même pas...

    Je n'ai pas de compte Apple mais ça me surprends qu'il n'y est pas de contrôle de la solidité des mdp...
    Quelqu'un peut le confirmer ?

    Si c'est bien le cas, c'est une faute grave de la part d'Apple qui a un devoir de conseil auprès de ses clients et se doit de les sensibiliser à ce type de problématique
    L'éducation est l'affaire de tous

  9. #9
    En attente de confirmation mail
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 555
    Points : 1 597
    Points
    1 597
    Par défaut
    Des méchants pirates ont forcé Apple a colmater une faille. Le FBI/NSA doivent l'avoir bien profond, c'est une porte en moins à exploiter.

  10. #10
    Membre chevronné
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    927
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2006
    Messages : 927
    Points : 2 113
    Points
    2 113
    Par défaut
    L'autocollant disant que tout ce qui est entré dans l'appareil appartient au domaine public est exagéré, il me semble.

    S'il suffit qu'une faille permettant de rendre publique toutes nos données existe alors RIEN n'est privé. Ni mes documents se trouvant dans un tiroir chez moi, ni des données se trouvant dans un coffre fort.


    Je suis d'accord qu'on ne peut espérer une sécurité totale, mais de là à se résigner et à se dire que tout est publique sur le net...
    "If you can't teach it then you don't know it."

  11. #11
    Membre habitué
    Profil pro
    Inscrit en
    Juin 2012
    Messages
    121
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2012
    Messages : 121
    Points : 173
    Points
    173
    Par défaut
    Le problème avec la notion de sécurité des mots de passe, c'est qu'elle est pensée pour des cerveaux humains.
    Un humain ira moins souvent tester des mots de passes du style #~dzlkj564'@ alors que pour un logiciel, ça ne change quasiment rien (ils sont pensés pour tester tous les caractères de toute façon, donc que vous ne mettiez que des minuscules ou pas, au final c'est une question de secondes).
    Il est souvent préférable d'utiliser une loooongue série de caractères (15 ou 20).

    Pourquoi ? Regardez juste avec les minuscules (a-z donc), avec 1 caractère tu as 26 possibilités, avec 2 tu en as 676, avec 3 tu en as 17 576... Imaginez avec 20 maintenant. Ensuite, si vous rajoutez tous les symboles possibles, il faudra plusieurs décennies à un BruteForce pour cracker votre mot de passe.

  12. #12
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 549
    Points : 3 948
    Points
    3 948
    Par défaut
    Citation Envoyé par goomazio Voir le message
    L'autocollant disant que tout ce qui est entré dans l'appareil appartient au domaine public est exagéré, il me semble.

    S'il suffit qu'une faille permettant de rendre publique toutes nos données existe alors RIEN n'est privé. Ni mes documents se trouvant dans un tiroir chez moi, ni des données se trouvant dans un coffre fort.

    Je suis d'accord qu'on ne peut espérer une sécurité totale, mais de là à se résigner et à se dire que tout est publique sur le net...
    Rien n'est privée tres logntemps dans le sens rien n'est sécurisé tres logtemps.
    A part peu etre ce qu'on a dans la tete, m'enfin pour certain le systeme de classement est obscure, et eux meme ne retrouvent pas leur données

    Bref, tout ca c'est bien beau, mais le seul porbleme que je vois dans tout ca c'est le cloud. et c'est une cible de choix pour les pirates vu qu'une fois pénétré vous avez acces à tout d'un coup.
    Les donnés que je possede chez moi n'interesse personne, et elle sont donc surement mieux chez moi, que dans des cloud, ou d'un coup meme noyé dans la masse je me retrouve en place publique en cas de probleme.
    Sans parler du fait que les données hébergés appatiennent aux pays dans lequel se situ le datacenter....

    je prefere que les pirates penetrent 1000 systemes pour 1000 données que 1 systeme pour 1000 données.

    Quand on reflechit purement fonctionnel et qu'on ignore tout le reste on fait une connerie. c'est comme dans un jeu de strategie, quand on construit 3 batiments tres proches les uns des autres,
    c'est pratique mais à la premiere bombe on perd 3 batiments d'un coup.....

  13. #13
    Membre expérimenté
    Avatar de minot83
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2006
    Messages
    972
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Mars 2006
    Messages : 972
    Points : 1 430
    Points
    1 430
    Par défaut
    Il y a une chose que beaucoup de gens ignorent, c'est que lorsqu'un iPhone est connecté sur un PC et qu'il pose la fatidique question "voulez vous faire confiance à ce PC", il se produit ceci.

    Citation Envoyé par CGU iPhone Apple
    4.Si vous êtes sur le point de synchroniser l'appareil avec iTunes, cliquez sur Accepter.

    L'ordinateur ou l'appareil de confiance peut accéder aux fichiers et aux réglages de votre appareil iOS. Un ordinateur de confiance peut effectuer une synchronisation avec votre appareil iOS, importer des photos et accéder à des films, des vidéos, des contacts et d'autres contenus de ce type, tant que vous êtes connecté. Les données stockées sur votre appareil iOS ne sont pas exposées tant que vous ne saisissez pas votre code (s'il est activé) et que vous ne choisissez pas de faire confiance à l'ordinateur ou à l'appareil connecté.

    Si vous choisissez de ne pas faire confiance à l'ordinateur connecté, vous pouvez charger votre appareil, mais l'ordinateur connecté ne sera pas en mesure d'accéder à son contenu.
    Source : http://support.apple...868?viewlocale=fr_FR
    si le message est pertinent : un petit si votre problème est résolu, n'oubliez pas le Tag Merci

  14. #14
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 549
    Points : 3 948
    Points
    3 948
    Par défaut
    Citation Envoyé par Karshick Voir le message
    Le problème avec la notion de sécurité des mots de passe, c'est qu'elle est pensée pour des cerveaux humains.
    Un humain ira moins souvent tester des mots de passes du style #~dzlkj564'@ alors que pour un logiciel, ça ne change quasiment rien (ils sont pensés pour tester tous les caractères de toute façon, donc que vous ne mettiez que des minuscules ou pas, au final c'est une question de secondes).
    Il est souvent préférable d'utiliser une loooongue série de caractères (15 ou 20).

    Pourquoi ? Regardez juste avec les minuscules (a-z donc), avec 1 caractère tu as 26 possibilités, avec 2 tu en as 676, avec 3 tu en as 17 576... Imaginez avec 20 maintenant. Ensuite, si vous rajoutez tous les symboles possibles, il faudra plusieurs décennies à un BruteForce pour cracker votre mot de passe.
    quand tu vois le nombre de sites qui demandent un pass entre 6 et 8 caractere alphanumerique et qui de surcroit te le renvoi par mail pour confirmer ton inscription, on se demande si c'est pas fait expres et qu'ils revendent la base de donnée de compte mail et mot de passe sur le marché... pour alimenter les dicos de forces brute.

  15. #15
    Membre chevronné
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    927
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2006
    Messages : 927
    Points : 2 113
    Points
    2 113
    Par défaut
    Au fait, un commentaire que vous avez peut-être déjà pu lire et qui correspond très bien à ce fait divers, qui est des plus intéressants :
    On one hand I feel bad that Jennifer Lawrence's privacy was invaded but on the other hand...well that hand is busy.


    Citation Envoyé par cuicui78 Voir le message
    Bref, tout ca c'est bien beau, mais le seul porbleme que je vois dans tout ca c'est le cloud. et c'est une cible de choix pour les pirates vu qu'une fois pénétré vous avez acces à tout d'un coup.

    Le problème que je vois (que je pense apercevoir), c'est que si on nous bassine sans arrêt avec le fait que rien n'est privé sur Internet, on pourrait accepter cette visibilité totale que permet, dans certains cas, le web sur nos données.

    "Facebook nous espionne, mais de toute façon TOUT est publique sur Internet"..
    "If you can't teach it then you don't know it."

  16. #16
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    moi si j'étais une de ces stars, je porterais plainte contre Apple en fait

    et si j'étais le hacker, se sont les mots de passe que j'aurais diffusé ^^
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  17. #17
    Membre régulier
    Profil pro
    Inscrit en
    Février 2008
    Messages
    41
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2008
    Messages : 41
    Points : 81
    Points
    81
    Par défaut
    Citation Envoyé par Karshick Voir le message
    Pourquoi ? Regardez juste avec les minuscules (a-z donc), avec 1 caractère tu as 26 possibilités, avec 2 tu en as 676, avec 3 tu en as 17 576... Imaginez avec 20 maintenant. Ensuite, si vous rajoutez tous les symboles possibles, il faudra plusieurs décennies à un BruteForce pour cracker votre mot de passe.
    Ça prend moins de 10 secondes si tu as 2€.
    Tu peux cracker n'importe quel cryptage en AES-256bit donc 53 Trillions de possibilité (53 puissance 18, donc 53 milliards de milliards de possibilités) en 2h40 pour 70 000$ grâce aux calculs déportés dans le cloud, c'est fini le temps où le commun des mortels n'avait pas la puissance nécessaire pour faire de la force brute (bon ok, faut des sous)

    Source

  18. #18
    Membre éprouvé
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    585
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 585
    Points : 1 139
    Points
    1 139
    Par défaut
    Un truc m'énerve particulièrement dans cette histoire : de nombreuses personnes disent (ou pensent, comme moi) depuis longtemps que le cloud est une sorte de passoire plus ou moins hermétique qu'on nous recommande sans arrêt et pour tout, et pourtant toutes les affaires qu'on a connues dans les dernières années (tiens, les 0.7 pourcents de données perdues par Amazon par exemple...) n'ont pas modifié le comportement des clients et des fournisseurs, ils continuent a y mettre tout et n'importe quoi. Et voila que quelques célébrités sont a leur tour prises au piège, et c'est soudain une «prise de conscience» mondiale, un scandale, etc. Bienvenues dans le monde des gens normaux !
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

  19. #19
    Membre chevronné
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    761
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 761
    Points : 2 102
    Points
    2 102
    Par défaut
    C'est du piratage ou quelqu'un qui a trouver comment ouvrir la back door? Parce que dd'un côté apple reconnait te pomper toute tes données alors après ça venir parler de piratage c'est quoi la différence?

  20. #20
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par goomazio Voir le message
    L'autocollant disant que tout ce qui est entré dans l'appareil appartient au domaine public est exagéré, il me semble.

    S'il suffit qu'une faille permettant de rendre publique toutes nos données existe alors RIEN n'est privé. Ni mes documents se trouvant dans un tiroir chez moi, ni des données se trouvant dans un coffre fort.

    Je suis d'accord qu'on ne peut espérer une sécurité totale, mais de là à se résigner et à se dire que tout est publique sur le net...
    Ce n'est pas ce que voulait dire cette autocollant, du moins je ne l'entend pas comme ça (et de fait donc ça ne colle pas vraiment à la news). C'est pour faire prendre conscience à la personne que ce qu'elle poste sur internet est potentiellement publique et retrouvable par n'importe qui (simplement en googlant ton prénom/nom) si on ne fait pas un minimum attention (préférence de confidentialité, utilisation d'un pseudo plutôt que ton nom, etc).

    Citation Envoyé par Karshick Voir le message
    Le problème avec la notion de sécurité des mots de passe, c'est qu'elle est pensée pour des cerveaux humains.
    Un humain ira moins souvent tester des mots de passes du style #~dzlkj564'@ alors que pour un logiciel, ça ne change quasiment rien (ils sont pensés pour tester tous les caractères de toute façon, donc que vous ne mettiez que des minuscules ou pas, au final c'est une question de secondes).
    Il est souvent préférable d'utiliser une loooongue série de caractères (15 ou 20).

    Pourquoi ? Regardez juste avec les minuscules (a-z donc), avec 1 caractère tu as 26 possibilités, avec 2 tu en as 676, avec 3 tu en as 17 576... Imaginez avec 20 maintenant. Ensuite, si vous rajoutez tous les symboles possibles, il faudra plusieurs décennies à un BruteForce pour cracker votre mot de passe.
    Pour augmenter la sécurité d'un mot de passe, augmenter le jeu de caractère est tout aussi valable qu'augmenter la taille du mot de passe. Et là je ne parle que de brute-force basique. La plupart des softs de bruteforce utilisant des dictionnaires, utiliser des mot de passe "incohérent" est efficace.

    Citation Envoyé par webpsi Voir le message
    Ça prend moins de 10 secondes si tu as 2€.
    Tu peux cracker n'importe quel cryptage en AES-256bit donc 53 Trillions de possibilité (53 puissance 18, donc 53 milliards de milliards de possibilités) en 2h40 pour 70 000$ grâce aux calculs déportés dans le cloud, c'est fini le temps où le commun des mortels n'avait pas la puissance nécessaire pour faire de la force brute (bon ok, faut des sous)

    Source
    Ridicule, que veux tu prouver? Premièrement, la crypto (comme la sécurité) est une histoire de rapport de force et d'enjeux. Quand tu réfléchi à ta sécurité (dans tous domaines, que ce soit l'informatique ou pour la porte de ta maison), tu réfléchie à la valeur de ce que tu veux protéger, qui tu as potentiellement en face et quelle est sa force de frappe.
    Tu monte pas un mur en béton armé de 3 mètres d'épaisseur par ce que tu veux pas que le chien du voisin aille sur ta pelouse, tu met un petit grillage.
    Quand tu chiffre tes photos de vacances, par ce que tu veux juste que ton petit frère aille pas les voire, pourquoi utiliser un méga cryptosystème de la mort avec clés de 2048 bits? Vu qu'il ne peut pas utiliser ton cloud à 70K$.

    Deuxièmement, il y a toujours eu deux cryptographie, la cryptographie pour le grand public, et celle pour les états/grands entreprises. Les deux mondes n'ayant pas besoin du même niveau de sécurité, et n'ayant pas les mêmes capacités pour casser les chiffrements.

    Troisièmement, la cryptographie n'est pas figée, elle évolue (on s'est pas arrêté au code César par ce qu'on pouvait le bruteforcer, on a trouvé autre chose). La puissance des ordinateurs grandissant, il y aura toujours une étape ou les gouvernement et les grandes entreprise auront les moyens de casser le chiffrement du moment. Le chiffrement devient désuet pour les états/grosse entreprise (on en change ou on augment les taille de clés). Quand la puissance des ordinateurs a tellement augmenter qu'un simple PC peut le casser en 5 minutes et que cela devient donc accessible à tout le monde, et bien il devient aussi désuet pour le grand public, qui passe à autre chose à son tour.

Discussions similaires

  1. "Personnes actives sur le réseau" : Le retour
    Par apprenti doc dans le forum Langage
    Réponses: 1
    Dernier message: 13/06/2007, 10h23
  2. Personnes actives sur le réseau
    Par apprenti doc dans le forum Langage
    Réponses: 4
    Dernier message: 30/05/2007, 15h47
  3. Voir les connexions actives sur un serveur SQL
    Par ludal dans le forum MS SQL Server
    Réponses: 2
    Dernier message: 03/11/2006, 11h48
  4. Sessions actives sur un serveur FTP (IIS)
    Par Tuizi dans le forum Delphi
    Réponses: 1
    Dernier message: 26/06/2006, 10h40
  5. Backup de toutes les bases de donnees active sur un server
    Par Nadaa dans le forum Administration
    Réponses: 2
    Dernier message: 22/06/2006, 08h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo