background preloader

Calculer la « force » d’un mot de passe

Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas. Comment estimer la « force » d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits. Ces chiffres permettent de calibrer la « force » d’un mot de passe. Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ?

https://www.ssi.gouv.fr/administration/precautions-elementaires/calculer-la-force-dun-mot-de-passe/

Related:  4.1 Sécuriser l'environnement numérique7.3 - Contribuer à la qualité du système d'informationSNTRessources PIXLes ressources de PiX sur le Sécuriser l'environnement numérique

Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Leurs conséquences sont de plus en plus dévastatrices, sur la continuité d’activité, voire la survie de l’organisation victime. « Les acteurs privés comme publics sont encore trop peu conscients du risque et de leur propre vulnérabilité » constate Guillaume Poupard, directeur général de l’ANSSI.

Conversion binaire / décimal / hexadécimal à la main Image courtesy of Stuart Miles at FreeDigitalPhotos.net Dans l’article précédent, nous avons vu qu’il était facile de convertir du binaire, du décimal ou de l’hexadécimal avec l’aide de la calculatrice. Vous pouvez retrouver cet article ici : Conversion binaire, décimal, hexadécimal Loïck nous a écrit un petit article pour expliquer comment passer du binaire au décimal, ou de l’hexadécimal au décimal, le tout : sans calculatricetrès simplement. Regardons tout cela en détail.

Travail sur écran. Prévention des risques Ecran Hauteur de l'écran Pour établir un compromis entre vision et posture, le haut du moniteur doit se situer au niveau des yeux, sauf pour les salariés porteurs de certains verres progressifs pour lesquels l’écran doit être positionné plus bas. Distance œil - écran C'est quoi un certificat SSL ? << Suite de c’est quoi un certificat numérique ? Après avoir vu les certificats numériques, attardons-nous sur un en particulier : C’est quoi un certificat SSL ? Nous allons voir qu’est-ce qu’un certificat SSL et nous examinerons les 3 grands types de certificats SSL. (Pour rappel, les certificats SSL sont ceux qui sont utilisés lorsque vous surfez sur Internet sur des sites en https : voir C’est quoi la différence entre http et https ?) Mais, puisque cet article est le 2ème des articles consacrés aux certificats numériques, je vous propose de commencer par regarder Qui délivre le certificat numérique ? Si vous n’avez pas lu la 1ère partie de cet article, je vous conseille de la lire avant continuer : c’est quoi un certificat numérique ?

Recrudescence d’activité Emotet en France Risque(s) Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes. Caractéristiques du cheval de Troie Emotet Observé pour la première fois mi-2014 en tant que cheval de Troie bancaire, Emotet a évolué pour devenir un cheval de Troie modulaire. /confinement/ France-ioi et ses partenaires mettent à disposition un ensemble d’activités interactives réalisables à la maison, pour progresser en programmation, algorithmique, cryptanalyse, et en pensée informatique. Sauf mention contraire, les liens donnés ci-dessous permettent un accès direct aux activités, sans aucune inscription. Enseignants : vous pouvez visualiser à distance l’activité de vos élèves de la même manière que pour les concours Castor et Algorea, en suivant ces instructions. Nos partenaires

La folle évolution du stockage informatique Films HD, MP3, photos, projets professionnels… Chaque jour, sans même y penser, nous produisons – et donc devons stocker – une masse toujours plus grande de données. Pourtant, l’époque où l’on avait besoin de 12 disquettes pour lancer un logiciel sur un ordinateur Atari n’est pas si lointaine. Au fur et à mesure de l’évolution de nos ordinateurs, puis de nos téléphones, il a fallu imaginer de nouveaux moyens pour compiler et retrouver toutes ces informations. A l’heure du big data, le stockage, d’abord analogique, puis numérique, s’est donc adapté. Selon la loi de Kryder, du nom d’un ingénieur américain, nous pouvons techniquement doubler la capacité de nos disques durs tous les treize mois, tout en en divisant par deux le coût. Toujours plus d’espace, toujours moins cher : en 1981, le coût de stockage d’un méga­octet (à peine une chanson MP3) était de 700 dollars.

Les 10 règles de la Nétiquette (1/2) - Les netiquettes Sur Internet, comme dans la "vraie vie", il est important de rester courtois, mais également d'écrire correctement afin que les autres internautes vous comprennent. Il est donc important de respecter des règles établies par les nétiquettes afin de ne pas heurter les autres utilisateurs. Voici 10 règles primordiales à respecter en tant qu'internautes. N'utilisez pas les MAJUSCULES pour vous exprimer sur Internet. Les majuscules correspondent à un cri, un hurlement, ce qui n'est pas agréable!

Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information SNT – Frédéric Junier Bienvenue sur la page d’accueil de l’enseignement de Sciences Numériques et Technologie au lycée du Parc pour l’année scolaire 2019/2020. Trois professeurs se partagent cet enseignement et je suis chargé des thèmes Internet, Web et Informatique embarquée. Cliquez sur SNT ci-contre pour dérouler le menu. Toutes les ressources sont disponibles en ligne sous licence Creative Commons BY-NC-SA Respect de la Paternité – Pas d’utilisation commerciale – Partage des conditions initiales à l’identique. Sur la page Quizz vous trouverez des quizz et une frise chronologique réalisés avec H5P.

Comment s'organise la certification en établissement scolaire ? : Pix Tous les établissements scolaires de l'enseignement public et privé sous contrat sont centres de certification agréés. Il en est de même des établissements de l’enseignement agricole. Il n'est donc pas nécessaire de demander d'agrément à Pix. Le chef d'établissement organise des sessions de certification pour les élèves de son établissement, en suivant le cahier des charges des centres de certification Pix applicable aux établissements scolaires PIX, plateforme d'évaluation des compétences numériques - Onisep Un service gratuit pour tous PIX est une plateforme en ligne d’évaluation et de certification des compétences numériques.La certification délivrée remplace le Brevet informatique et internet (B2i) pour les élèves et la Certification informatique et internet (C2i) pour les étudiants et les salariés. PIX prépare la transformation digitale de notre société en accompagnant l’élévation du niveau général de connaissances et de compétences numériques.Chaque utilisateur possède un compte personnel sécurisé permettant d’apprendre à son propre rythme ainsi que de témoigner de ses progrès et de faire valoir ses acquis. Des collégiens et lycéens pionniers

Related: