IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Quelles sont les habitudes les plus risquées pour votre sécurité en ligne ?

Votants
36. Vous ne pouvez pas participer à ce sondage.
  • Activer Adobe Flash par défaut

    11 30,56%
  • Utiliser des mots de passe faciles à retenir ou réutiliser le même mot de passe

    20 55,56%
  • Stocker ses mots de passe ou informations sensibles dans son navigateur

    16 44,44%
  • Ignorer ou bloquer les mises à jour

    22 61,11%
  • Ouvrir les pièces jointes d'un inconnu

    27 75,00%
  • Cliquer sur les liens d'un inconnu

    22 61,11%
  • Transmettre des informations sensibles par email

    13 36,11%
  • Activer le contenu d'une macro dans un document dont l'auteur est inconnu

    17 47,22%
  • Se connecter à des réseaux WiFi publics

    12 33,33%
  • Accepter toutes les clés USB sur sa machine

    16 44,44%
  • Laisser son Bluetooth activé et/ou le protéger avec un mot de passe par défaut

    11 30,56%
  • Laisser son WiFi toujours activé

    11 30,56%
  • Se connecter à ses comptes à partir d'autres machines

    15 41,67%
  • Télécharger des applications mobiles sans lire les commentaires et les demandes d'autorisations

    15 41,67%
  • Fournir ses données personnelles à un site inconnu pour télécharger un fichier

    21 58,33%
  • Essayer de télécharger des logiciels payants sur des sites qui vous les proposent gratuitement

    17 47,22%
  • Autres (à préciser)

    4 11,11%
  • Pas d'avis

    0 0%
Sondage à choix multiple
Sécurité Discussion :

Seize petites habitudes à bannir pour éviter d’être exposé à des risques de sécurité énormes


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 875
    Points : 86 930
    Points
    86 930
    Billets dans le blog
    2
    Par défaut Seize petites habitudes à bannir pour éviter d’être exposé à des risques de sécurité énormes
    Seize petites habitudes à bannir pour éviter d’être exposé à des risques de sécurité énormes
    lesquelles sont les plus risquées ?

    Avec la sophistication des attaques des pirates informatiques, avoir le minimum de sécurité est aujourd’hui un luxe, mais que tout le monde peut s’offrir, à condition d’avoir du bon sens et d'adopter de bonnes pratiques. De nombreux rapports sur les menaces qui guettent les utilisateurs montrent en effet que ces derniers sont très souvent sollicités, d’une manière ou d’une autre, par les pirates pour exécuter leurs attaques. Ce qui signifie que le comportement de l’utilisateur lui-même peut aider ou bloquer les cybercriminels dans la mise en œuvre de leurs attaques. Quelles sont donc les petites habitudes à bannir pour éviter d’être exposé à des risques de sécurité énormes ? La liste n’est certainement pas exhaustive, mais on peut citer les éléments suivants :

    1. Activer Adobe Flash par défaut. Les problèmes de sécurité de Flash ne sont plus à rappeler. Les éditeurs de navigateurs invitent les utilisateurs à fuir Flash comme la peste. Il est donc recommandé de ne pas l’activer sauf si c’est vraiment nécessaire.

    2. Utiliser des mots de passe faciles à retenir ou réutiliser le même mot de passe. Traditionnellement, le choix d’un mot de passe résulte d’un arbitrage entre un niveau de complexité acceptable et un mot de passe facile à retenir. Très souvent, les utilisateurs préfèrent un mot de passe facile à retenir, qui peut être également facile à deviner par quelqu’un d’autre. À défaut d’utiliser des mots de passe faciles à retenir, d’autres préfèrent un mot de passe complexe, mais utilisé pour tous leurs comptes, dans le même but de pouvoir s’en souvenir plus facilement. Le risque est que les pirates sont conscients de ce comportement chez les utilisateurs. Quand ils réussissent à trouver un mot de passe pour un compte donné, ils le testent donc sur les différents comptes de l’utilisateur.

    3. Stocker ses mots de passe ou informations de carte de crédit dans son navigateur web pour éviter de les saisir à chaque fois. Les navigateurs offrent la possibilité d'enregistrer vos informations dans les formulaires des sites web. Mais pour vos informations sensibles ou mots de passe, il est préférable de ne pas les enregistrer dans le navigateur. D'ailleurs, cela vous permet de les retenir de sorte que si vous utilisez un autre navigateur ou une autre machine, vous n'ayez pas de difficulté à vous connecter à vos comptes.

    4. Ignorer ou bloquer les mises à jour, parce qu'elles arrivent toujours au moment où vous avez un travail urgent à terminer. En agissant ainsi, vous laissez vos appareils vulnérables. Les mises à jour ne viennent pas toujours pour ajouter de nouvelles fonctionnalités dont vous n'avez pas nécessairement besoin. La plupart du temps, elles viennent pour offrir plus de protection à votre appareil.

    5. Ouvrir les pièces jointes de personnes que vous ne connaissez pas. Personne ne sait ce qui se cache derrière une pièce jointe. Il peut s'agir d'une menace soigneusement conçue pour infecter votre machine. Il faut donc éviter de les ouvrir quand vous ne connaissez pas les expéditeurs. D'ailleurs, même les pièces jointes qui viennent de vos amis ne vous offrent pas de garantie de sécurité à 100 %.

    6. Cliquer sur les liens de personnes que vous ne connaissez pas. Les liens sont également l'une des manières les fréquentes de déguiser une menace. Ils peuvent vous rediriger vers des sites compromis où un malware sera téléchargé silencieusement sur votre machine.

    7. Transmettre des informations sensibles comme des données de cartes de crédit par email. Aucun service de messagerie n'est sécurisé, même si certains le sont plus que d'autres. Il faut donc avoir en tête que minimiser la quantité d'informations sensibles et de données dans les courriels est nécessaire pour éviter que ces données se retrouvent dans les mains de la mauvaise personne.

    8. Activer le contenu d'une macro dans un document MS Word ou Excel dont vous ne connaissez pas l'auteur. Les macros ont été et continuent d'être d'importants vecteurs d'attaques. C'est pour cela qu'un avertissement est donné à l'utilisateur à l'ouverture d'un document qui les contient. Si ne vous ne connaissez pas l'auteur du document, vous devrez donc éviter autant que vous le pouvez d'activer le contenu.

    9. Se connecter à des réseaux WiFi publics. On ne peut pas savoir qui peut se trouver sur un réseau public, peut-être un malfaiteur attendant de trouver une proie. Il faut donc éviter autant que possible de se connecter aux réseaux WiFi publics.

    10. Accepter toutes les clés USB sur sa machine. La clé USB est un moyen traditionnel pour transférer des fichiers d'une machine à une autre. Mais ce n'est pas seulement les fichiers qui peuvent être transférés, il y aussi les menaces.

    11. Laisser son Bluetooth activé et/ou le protéger avec un mot de passe par défaut. Le Bluetooth peut être très facilement piraté. La nature même du média de communication (ondes hertziennes) implique un certain nombre de menaces génériques telles que les écoutes et analyses passives, mais aussi les attaques Man-in-the-middle, qui consistent à intercepter des communications afin de capturer les flux de données entre deux personnes. Il existe également plusieurs failles sur le Bluetooth qui permettent en plus de mener certaines attaques spécifiques. Il est donc nécessaire de n'utiliser le protocole Bluetooth que si nécessaire ; ne pas le laisser activé sans raison ; ne pas laisser son équipement en mode visible ; rejeter toute sollicitation inattendue, mais aussi changer le mot de passe de connexion par défaut.

    12. Laisser son WiFi toujours activé, même quand vous ne l'utilisez pas. Les risques ici sont pratiquement les mêmes que ceux auxquels fait face un utilisateur qui laisse son Bluetooth activé alors qu'il ne n'utilise pas. Si le Sniffing permet de rechercher des réseaux disponibles, aujourd'hui, pour de nombreux pirates, cela permet surtout de trouver des réseaux WiFi qu'ils pourront pénétrer de force pour mettre en œuvre leur attaque. Pour ne pas être piégé par un sniffeur de WiFi, la solution la plus simple est de désactiver son WiFi, donc de ne pas le laisser allumé quand vous ne l'utilisez pas.

    13. Se connecter à ses comptes à partir d'autres machines. Votre machine est certainement celle à laquelle vous pouvez faire le plus confiance, puisque vous avez plus ou moins le contrôle de ce que vous y installez. Sur une autre machine, ne sachant pas par exemple si un logiciel espion est installé, il faut éviter de se connecter à des sites où vous fournissez des informations personnelles ou données sensibles.

    14. Télécharger des applications mobiles sans lire les commentaires et les demandes d'autorisations. Lire les commentaires, mais également les demandes d'autorisations, peut dans certains cas vous éviter l'installation d'un logiciel malveillant ou espion sur votre appareil mobile. Par exemple, une application de torche qui demande un accès à vos contacts. Il n'est pas nécessaire d'être très futé pour savoir qu'il y a quelque chose qui ne tourne pas rond.

    15. Fournir ses données personnelles (email, contact, etc.) à un site inconnu pour pouvoir télécharger un super fichier. Certains sites exigent des internautes de fournir des informations personnelles pour télécharger des fichiers. L'utilisateur peut être tenté de le faire si le fichier lui semble intéressant. Dans la plupart des cas, les sites demandent ces informations à des fins marketing, mais des pirates peuvent également avoir recours à cette technique pour récolter des informations pour leurs futures attaques.

    16. Essayer de télécharger des logiciels payants sur des sites qui vous les proposent gratuitement. Il peut être plus rentable de dépenser pour un logiciel que de le télécharger gratuitement. En effet, certains sites sont conçus uniquement pour piéger les utilisateurs à la recherche de logiciels payants au coût zéro, en proposant ces produits gratuitement au téléchargement. Dans de nombreux cas, cela peut s'accompagner du téléchargement d'un logiciel malveillant, et souvent, sans avoir le produit lui-même. Cela veut dire que les internautes devraient éviter de visiter les sites torrent. Si certains membres peuvent être animés par la volonté d'aider les autres, ce n'est certainement pas le cas pour tout le monde.

    Et vous ?

    Quelles sont les habitudes les plus dangereuses ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 80
    Points : 322
    Points
    322
    Par défaut
    Utiliser par défaut un compte admin?

  3. #3
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Internet, USB, CD-Rom et diskette.

  4. #4
    Membre confirmé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Mars 2014
    Messages
    158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur sécurité

    Informations forums :
    Inscription : Mars 2014
    Messages : 158
    Points : 462
    Points
    462
    Par défaut
    On est trolldi sur certain point ???
    je pense surtout au points sur la wifi et le bluetooth ...
    alors pour la wifi que dire ... a moins d'utiliser le WEP le conseil est useless et encore si on utilise WEP il est possible de cracker le mot de passe sans client de connecter a l'AP en moins de 5 minute et pour le WPA et WPA2 il n'y as pas d'IV (Initialisation Vector) donc pas de partie statique donc c'est comme dire portez un chapeau en aluminium pour évitez le contrôle mental ... enfin le rédacteur est peut être un utilisateur de tinfoil linux je ne vais pas jugez
    ensuite l'auteur semble laissez envisager qu'il s'agit de trouver des communications entre l'AP et le client pour trouver le SSID, mais dans ce cas il faut déjà commencer par désactiver le broadcast du SSID qui est activer par default. et pour ceux qu'il se dise que oui mais on peut me bruteforce sur du WPA (pas la version 2) j'avais fait un test avec un bon pc (I7 3,4GHZ, 16GB de ram, une carte graphique a 6gb de vram) en utilisant la puissance du GPU un mot de passe de plus de 8 caractères = 1 ans de bruteforce donc autant dire que c'est une bonne blague, la wifi est sécuriser.
    pour le bluetooth faut bruteforce le pin et avec la distance réduite pour le bluetooth, on va vite voir quelqu'un qui nous suis pendant un bout de temps avec un pc le ventilo a fond...
    par contre pour tous les autres point je suis d'accord

  5. #5
    MikeRowSoft
    Invité(e)
    Par défaut
    Pas de service minimum fiable comme étant le plus répandu.

  6. #6
    Expert éminent sénior
    Homme Profil pro
    Analyste/ Programmeur
    Inscrit en
    Juillet 2013
    Messages
    4 627
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Analyste/ Programmeur

    Informations forums :
    Inscription : Juillet 2013
    Messages : 4 627
    Points : 10 548
    Points
    10 548
    Par défaut
    Ceci m'énerve --> Activer Adobe Flash par défaut. <-- Ceci m'énerve



    Vu comme on nous pète les cou$lles avec Flash, le gars qui active par défaut Flash est champion du monde hors catégorie.

    Moi, j'ai FlashBlock pour certains sites de m$rd$ qui mettent l'"autoplay" sur les vidéos

    Et maintenant pour lire une vidéo caca-boudin non HTML5: blocage flashblock -> autorisation -> blocage Firefox -> autorisation

  7. #7
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Pour moi le bluethooth est fiable. Pour pouvoir hacker une machine faudrait que le pirate se trouve à moins de 10M de la machine, pas très discret quand meme

  8. #8
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Il y a des conseils qui relèvent du simple bon sens et qui sont très faciles à appliquer (ne pas appliquer le wifi si on ne l'utilise pas, ne pas cliquer sur les fichiers inconnus, etc) et d'autres quasi inapplicables. Vous imaginez, utiliser et mémoriser plusieurs, genre une quinzaine, de mots de passe genre E#4z-Kr1$, tous différents ? C'est proprement impossible.

  9. #9
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Vous imaginez, utiliser et mémoriser plusieurs, genre une quinzaine, de mots de passe genre E#4z-Kr1$, tous différents ? C'est proprement impossible.
    Il est possible d’exécuter une version portable de KeePass depuis une clef USB sécurisée, attachée au trousseau de clefs de la maison.

    En revanche pas de solution pour le smartphone...

    Un autre conseil que je donnerai serait de ne pas effectuer d’activités sensibles en déplacement (transport, pause déjeuner, etc...), à moins de disposer d'un filtre de confidentialité.

  10. #10
    Membre confirmé Avatar de pierre.E
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Janvier 2016
    Messages
    241
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2016
    Messages : 241
    Points : 570
    Points
    570
    Par défaut
    Citation Envoyé par foetus Voir le message
    Ceci m'énerve --> Activer Adobe Flash par défaut. <-- Ceci m'énerve



    Vu comme on nous pète les cou$lles avec Flash, le gars qui active par défaut Flash est champion du monde hors catégorie.

    Moi, j'ai FlashBlock pour certains sites de m$rd$ qui mettent l'"autoplay" sur les vidéos

    Et maintenant pour lire une vidéo caca-boudin non HTML5: blocage flashblock -> autorisation -> blocage Firefox -> autorisation
    toujours utilise flash jamais eu le moindre pépin
    pour moi la vrai securite c est d'avoir un deuxieme ordinateur utilisé uniquement pour banque
    avoir une banque qui reagit vite en cas utilisation frauduleuse carte c est utile aussi

  11. #11
    Membre expert

    Avatar de Songbird
    Homme Profil pro
    Bidouilleur
    Inscrit en
    Juin 2015
    Messages
    493
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France

    Informations professionnelles :
    Activité : Bidouilleur
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2015
    Messages : 493
    Points : 3 872
    Points
    3 872
    Billets dans le blog
    8
    Par défaut
    Salut,
    toujours utilise flash jamais eu le moindre pépin
    Ca c'est un sophisme. Ce n'est pas parce que tu n'as jamais eu de soucis avec flash que les failles exploitées n'existent pas.
    Dans l'article il n'est pas question d'utiliser flash, mais bien de l'activer en permanence même lorsque l'on visite des sites qui n'en ont pas forcément besoin.

    Par contre, je ne sais pas si Chrome lit les vidéos avec flash ou directement avec un lecteur html5. (pour la dernière version stable 55)

    EDIT: Je suis viens d'aller voir (chrome://plugins), et effectivement chrome empêche l'exécution systématique de flash.

    Nom : gkJtEeJ.png
Affichages : 10027
Taille : 8,0 Ko
    Avant de poster: FAQ Rust; FAQ Dart; FAQ Java; FAQ JavaFX.
    Vous souhaiteriez vous introduire au langage Rust ? C'est par ici ou ici !
    Une question à propos du langage ? N'hésitez pas à vous rendre sur le forum !


    Pour contribuer à la rubrique, vous pouvez me contacter par MP (Sorry, we're closed!) ou contacter directement la rédaction.

  12. #12
    Membre éclairé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2013
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2013
    Messages : 192
    Points : 678
    Points
    678
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Vous imaginez, utiliser et mémoriser plusieurs, genre une quinzaine, de mots de passe genre E#4z-Kr1$, tous différents ? C'est proprement impossible.
    C'est tout à fait possible, toutefois je ne saurais recommander l'utilisation de mot de passe de 9 caractères.

    En ce qui concerne flash, il me semble qu'il n'est même plus installé par défaut sur Firefox

  13. #13
    Membre éclairé
    Homme Profil pro
    Développeur C++
    Inscrit en
    Octobre 2008
    Messages
    242
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Développeur C++

    Informations forums :
    Inscription : Octobre 2008
    Messages : 242
    Points : 705
    Points
    705
    Par défaut
    Il en manque un : Utiliser Windows.

  14. #14
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par Tagashy Voir le message
    On est trolldi sur certain point ???
    je pense surtout au points sur la wifi et le bluetooth ...
    alors pour la wifi que dire ... a moins d'utiliser le WEP
    La recommandation n'est pas très claire. Pour moi le risque n'est pas de laisser un point d'acces wifi ouvert (tant qu'il n'utilise pas du WEP) mais de laisser le wifi activer sur son smartphone. Cela peut entrainer une connexion non voulue sur un point d'accès malveillant (attaque de type rogue AP)

    Un smartphone avec le wifi activé va envoyer des requêtes (probe requests) avec le SSID de chaque point d'acces connus jusqu'a ce qu'un de ces points d'acces lui réponde. Dans ce cas la il s'associera avec le point d'accès qui lui aura répondu. Il suffit à un attaquant d'ecouter les paquets wifi pour d'une part savoir que tu as enregistré le wifi de ta boxe de la marque X, le wifi du mcDo et celui de la gare du coin, mais aussi de monter un point d'acces diffusant un des SSID que le smartphone connait, provoquant l'association du smartphone avec le point d'acces malveillant. L'attaquant n'a plus qu'a sniffer les communications.

    Citation Envoyé par Tagashy Voir le message
    pour le bluetooth faut bruteforce le pin et avec la distance réduite pour le bluetooth, on va vite voir quelqu'un qui nous suis pendant un bout de temps avec un pc le ventilo a fond...
    par contre pour tous les autres point je suis d'accord
    Je suis actuellement dans le bus, 50personnes dans un rayon de 10m qui ne bougeront pas pendant un long moment. Il y a de quoi faire

  15. #15
    Membre éprouvé
    Homme Profil pro
    R&D imagerie 3D / prog embarquée
    Inscrit en
    Mars 2007
    Messages
    417
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : R&D imagerie 3D / prog embarquée
    Secteur : Santé

    Informations forums :
    Inscription : Mars 2007
    Messages : 417
    Points : 1 247
    Points
    1 247
    Par défaut
    Citation Envoyé par Tagashy Voir le message
    On est trolldi sur certain point ???
    je pense surtout au points sur la wifi et le bluetooth ...
    alors pour la wifi que dire ... a moins d'utiliser le WEP le conseil est useless et encore si on utilise WEP il est possible de cracker le mot de passe sans client de connecter a l'AP en moins de 5 minute et pour le WPA et WPA2 il n'y as pas d'IV (Initialisation Vector) donc pas de partie statique donc c'est comme dire portez un chapeau en aluminium pour évitez le contrôle mental ... enfin le rédacteur est peut être un utilisateur de tinfoil linux je ne vais pas jugez
    ensuite l'auteur semble laissez envisager qu'il s'agit de trouver des communications entre l'AP et le client pour trouver le SSID, mais dans ce cas il faut déjà commencer par désactiver le broadcast du SSID qui est activer par default. et pour ceux qu'il se dise que oui mais on peut me bruteforce sur du WPA (pas la version 2) j'avais fait un test avec un bon pc (I7 3,4GHZ, 16GB de ram, une carte graphique a 6gb de vram) en utilisant la puissance du GPU un mot de passe de plus de 8 caractères = 1 ans de bruteforce donc autant dire que c'est une bonne blague, la wifi est sécuriser.
    pour le bluetooth faut bruteforce le pin et avec la distance réduite pour le bluetooth, on va vite voir quelqu'un qui nous suis pendant un bout de temps avec un pc le ventilo a fond...
    par contre pour tous les autres point je suis d'accord
    Je suis d'accord avec toi, sauf que ton i7 n'est pas vraiment une référence en terme de calcul face à des services dans le cloud ou p2p:
    GPUHash
    WPA Crack
    Online Hash Crack

  16. #16
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2007
    Messages
    21
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Juillet 2007
    Messages : 21
    Points : 74
    Points
    74
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Vous imaginez, utiliser et mémoriser plusieurs, genre une quinzaine, de mots de passe genre E#4z-Kr1$, tous différents ? C'est proprement impossible.
    Pourquoi utiliser des mots de passe impossibles à retenir aussi ?

    En se basant sur https://howsecureismypassword.net pour estimer la robustesse d'un mot de passe :

    Exemple pour Facebook : "J'adore boire du thé sur Facebook!" (31 octodecillion years to crack)
    Exemple pour Gmail : "Google lit mes mails en pantoufles" (694 tredecillion years to crack)

    Bref, https://xkcd.com/936/

  17. #17
    Membre expérimenté Avatar de stigma
    Homme Profil pro
    Créateur jeux vidéo
    Inscrit en
    Octobre 2003
    Messages
    1 109
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Créateur jeux vidéo
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 109
    Points : 1 608
    Points
    1 608
    Par défaut Disquettes
    Comme dit RizenOC, éviter les disquettes

  18. #18
    Membre expérimenté Avatar de stigma
    Homme Profil pro
    Créateur jeux vidéo
    Inscrit en
    Octobre 2003
    Messages
    1 109
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Créateur jeux vidéo
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 109
    Points : 1 608
    Points
    1 608
    Par défaut
    Citation Envoyé par edoms Voir le message
    Pourquoi utiliser des mots de passe impossibles à retenir aussi ?

    En se basant sur https://howsecureismypassword.net pour estimer la robustesse d'un mot de passe :

    Exemple pour Facebook : "J'adore boire du thé sur Facebook!" (31 octodecillion years to crack)
    Exemple pour Gmail : "Google lit mes mails en pantoufles" (694 tredecillion years to crack)

    Bref, https://xkcd.com/936/
    J'ai testé pour un mot de passe utilisé pour WOT : 145 TRILLION YEARS !!!!

  19. #19
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par stigma Voir le message
    Comme dit RizenOC, éviter les disquettes
    Sa existe encore, toutes les vielles machines relier à un vieu pc car les nouveaux OS n'ont pas de pilotes compatible.
    Dans un labo de biologie il'y a 2 ans j'ai vue une machine relié à un IBM/PC avec des diskettes 5 pouces ! et ils sont très embêtée car la machine vaut plusieurs milliers d'€ et ils trouvent de moins en moins de diskettes 5 pouces...
    Ils codent en PL/1, mette le programme sur la diskette et insère la diskette dans la machine pour exécuter le programme.

  20. #20
    Membre expérimenté Avatar de stigma
    Homme Profil pro
    Créateur jeux vidéo
    Inscrit en
    Octobre 2003
    Messages
    1 109
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Créateur jeux vidéo
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 109
    Points : 1 608
    Points
    1 608
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    Sa existe encore, toutes les vielles machines relier à un vieu pc car les nouveaux OS n'ont pas de pilotes compatible.
    Dans un labo de biologie il'y a 2 ans j'ai vue une machine relié à un IBM/PC avec des diskettes 5 pouces ! et ils sont très embêtée car la machine vaut plusieurs milliers d'€ et ils trouvent de moins en moins de diskettes 5 pouces...
    Ils codent en PL/1, mette le programme sur la diskette et insère la diskette dans la machine pour exécuter le programme.
    Ah oui, des 5 1/4 pouces, ça devient rare. J' ai encore un lecteur dans un tiroir.

Discussions similaires

  1. [PHP 5.4] petit cryptage/decryptage pour éviter sql injection au password
    Par droliprane dans le forum Langage
    Réponses: 4
    Dernier message: 03/02/2016, 12h30
  2. [Projet en cours] Petit casse brique pour apprendre a développer des jeux sous java
    Par karas.uchiwa dans le forum Projets
    Réponses: 6
    Dernier message: 22/10/2009, 12h12
  3. programmation pour éviter le message: "des liaisons existent.."
    Par babou466 dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 04/03/2009, 15h29
  4. Réinitialiser les ID pour éviter d'avoir des "trous"
    Par arnaudperfect dans le forum Requêtes
    Réponses: 3
    Dernier message: 13/11/2007, 12h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo