background preloader

Sécurité informatique

Facebook Twitter

The 25 Most Popular Passwords of 2011. Password strength. Password strength is a measure of the effectiveness of a password in resisting guessing and brute-force attacks. In its usual form, it estimates how many trials an attacker who does not have direct access to the password would need, on average, to guess it correctly. The strength of a password is a function of length, complexity, and unpredictability.[1] Gmail registration screenshot, indicating password strength for different passwords. Determining password strength[edit] There are two factors to consider in determining password strength: the average number of guesses the attacker must test to find the correct password and the ease with which an attacker can check the validity of each guessed password. The first factor is determined by how long the password is, how large a set of characters or symbols it is drawn from and whether the password is created randomly or by a more predictable process. Users of password-protected resources often have control of this factor.

Mots de passe statiques. Né il y a quelques dizaines d’années, le mot de passe statique est certainement la méthode d'authentification la plus simple à mettre en œuvre, mais qu’en est-il de son efficacité ? Dans les années 60, on considérait que le mot de passe statique était une solution simple, efficace et sécurisée pour protéger les accès aux données sensibles. Ces quarante dernières années, la technologie a subi une évolution fulgurante et à conduit à l’explosion des échanges d’informations sur les réseaux. Le monde de l’entreprise et celui de l’individu dans sa vie quotidienne se trouvent concernés par cette évolution.

Les systèmes d’information s’ouvrent aux collaborateurs de l’entreprise qui deviennent de plus en plus souvent nomades, aux clients et à ses fournisseurs. Les consommateurs adoptent de plus en plus les services à distance pour obtenir une information, commander et payer un bien ou un service, effectuer une démarche administrative. Quelques règles de base (à relire) Principe : Introduction. Chiffrement et Stéganographie. Le chiffrement consiste à protéger par cryptographie ses fichiers ou une partition de son disque dur, ou sa communication numérique (courriel, messagerie instantanée, téléphonie). Citation de Philip Zimmermann, l'inventeur de PGP : "If privacy is outlawed, only outlaws will have privacy". En français: "Si l'intimité est déclarée hors-la-loi, seuls les hors-la-loi auront une intimité". Dans un environnement post-orwellien où de nombreux États jusqu'ici qualifiés de démocratiques cèdent à la tentation d'une surveillance des échanges privés, la cryptographie est appelée à prendre une importance croissante.

Un exemple en Belgique : Vos emails conservés deux ans (pour la justice et la police). Voyez aussi l'article Mots de passe statiques. Il est important d'avoir des notions en cryptographie quantique. La plupart des proxies anonymes brouillent les URL avant de les transmettre, les soustrayant ainsi à un filtrage simple. Outils Chiffrer vos URL GPG (GnuPG) permet de chiffrer des fichiers. Source. Enigmail :: Modules pour Thunderbird. Comparison of disk encryption software. This is a technical feature comparison of different disk encryption software. Background information[edit] Operating systems[edit] Features[edit] Jump up ^ Windows 7 introduces Bitlocker-To-Go which supports NTFS, FAT32 or exFAT, however for hard drive encryption, Windows Vista and later are limited to be installable only on NTFS volumesJump up ^ BitLocker can be used with a TPM PIN + external USB key for two-factor authenticationJump up ^ An external tool can be used to read the key from the TPM and then have the key passed on to dm-crypt/LUKS via the standard inputJump up ^ The current situation around TrueCrypt project is controversial.

Layering[edit] Modes of operation[edit] Different modes of operation supported by the software. See also[edit] Notes and references[edit] Jump up ^ "Jetico Mission". External links[edit] TrueCrypt.