background preloader

Calculer la « force » d’un mot de passe

Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas. Comment estimer la « force » d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits. Ces chiffres permettent de calibrer la « force » d’un mot de passe. Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ?

https://www.ssi.gouv.fr/administration/precautions-elementaires/calculer-la-force-dun-mot-de-passe/

Related:  7.3 - Contribuer à la qualité du système d'informationSNTRessources PIXASTUCES PC & IOSeruntl1

Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Leurs conséquences sont de plus en plus dévastatrices, sur la continuité d’activité, voire la survie de l’organisation victime. « Les acteurs privés comme publics sont encore trop peu conscients du risque et de leur propre vulnérabilité » constate Guillaume Poupard, directeur général de l’ANSSI.

Conversion binaire / décimal / hexadécimal à la main Image courtesy of Stuart Miles at FreeDigitalPhotos.net Dans l’article précédent, nous avons vu qu’il était facile de convertir du binaire, du décimal ou de l’hexadécimal avec l’aide de la calculatrice. Vous pouvez retrouver cet article ici : Conversion binaire, décimal, hexadécimal Loïck nous a écrit un petit article pour expliquer comment passer du binaire au décimal, ou de l’hexadécimal au décimal, le tout : sans calculatricetrès simplement. Regardons tout cela en détail.

Travail sur écran. Prévention des risques Ecran Hauteur de l'écran Pour établir un compromis entre vision et posture, le haut du moniteur doit se situer au niveau des yeux, sauf pour les salariés porteurs de certains verres progressifs pour lesquels l’écran doit être positionné plus bas. Distance œil - écran creer-une-cle-usb-multi-boot-avec-ventoy Pour créer une clé USB bootable à partir d’une image ISO, vous connaissez déjà les logiciels Rufus, balenaEtcher ou UNetbootin. Tous ces logiciels fonctionnent de la même façon : ils formatent la clé USB puis extraient le contenu de l’ISO sur cette dernière en y ajoutant si besoin des fichiers pour rendre la clé USB bootable. Le Crabe vous a aidé ? Aidez-le en retour en désactivant votre bloqueur de publicités ! (merci pour le coup de pince ) Avec le logiciel Ventoy, créer une clé USB bootable est encore plus simple : vous n’avez qu’à copier l’image ISO sur la clé USB et c’est tout !

Générer un mot de passe solide Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. Recrudescence d’activité Emotet en France Risque(s) Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes. Caractéristiques du cheval de Troie Emotet Observé pour la première fois mi-2014 en tant que cheval de Troie bancaire, Emotet a évolué pour devenir un cheval de Troie modulaire.

/confinement/ France-ioi et ses partenaires mettent à disposition un ensemble d’activités interactives réalisables à la maison, pour progresser en programmation, algorithmique, cryptanalyse, et en pensée informatique. Sauf mention contraire, les liens donnés ci-dessous permettent un accès direct aux activités, sans aucune inscription. Enseignants : vous pouvez visualiser à distance l’activité de vos élèves de la même manière que pour les concours Castor et Algorea, en suivant ces instructions. Nos partenaires La folle évolution du stockage informatique Films HD, MP3, photos, projets professionnels… Chaque jour, sans même y penser, nous produisons – et donc devons stocker – une masse toujours plus grande de données. Pourtant, l’époque où l’on avait besoin de 12 disquettes pour lancer un logiciel sur un ordinateur Atari n’est pas si lointaine. Au fur et à mesure de l’évolution de nos ordinateurs, puis de nos téléphones, il a fallu imaginer de nouveaux moyens pour compiler et retrouver toutes ces informations. A l’heure du big data, le stockage, d’abord analogique, puis numérique, s’est donc adapté. Selon la loi de Kryder, du nom d’un ingénieur américain, nous pouvons techniquement doubler la capacité de nos disques durs tous les treize mois, tout en en divisant par deux le coût. Toujours plus d’espace, toujours moins cher : en 1981, le coût de stockage d’un méga­octet (à peine une chanson MP3) était de 700 dollars.

Désinstaller les applications inutiles dans Windows [10, 8, 7] Dans ce tutoriel, nous allons désinstaller/supprimer toutes les applications inutiles voire néfastes qui se sont installées sur votre PC Windows. Et il risque d’y en avoir un sacré paquet ! 🤯 Produits certifiés CSPN Cette certification s’appuie sur des critères, une méthodologie et un processus élaborés par l’ANSSI. La documentation sur l’ensemble de ces points est disponible sur le présent site. Un rapport de certification n’est valable que : pour la version évaluée du produit ;dans les conditions d’utilisation et/ou d’exploitation qu’il décrit ;dans la limite des hypothèses et des menaces considérées par la cible de sécurité.

Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information SNT – Frédéric Junier Bienvenue sur la page d’accueil de l’enseignement de Sciences Numériques et Technologie au lycée du Parc pour l’année scolaire 2019/2020. Trois professeurs se partagent cet enseignement et je suis chargé des thèmes Internet, Web et Informatique embarquée. Cliquez sur SNT ci-contre pour dérouler le menu. Toutes les ressources sont disponibles en ligne sous licence Creative Commons BY-NC-SA Respect de la Paternité – Pas d’utilisation commerciale – Partage des conditions initiales à l’identique. Sur la page Quizz vous trouverez des quizz et une frise chronologique réalisés avec H5P.

Related: