background preloader

Calculer la 'force' d'un mot de passe

Calculer la 'force' d'un mot de passe
Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ? Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette "force" dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Comment estimer la "force" d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits. Ces chiffres permettent de calibrer la "force" d’un mot de passe. Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ?

http://www.securite-informatique.gouv.fr/gp_article728.html

Related:  Tutorial/Astuce InformatiqueSécurité InformatiqueAstuces / Tutoriel

Comment installer Android 4.4 sous VMware Workstation ? Que ce soit à des fins de tests ou d’expérimentations, le fait de disposer d’une machine virtuelle faisant tourner Android en ravira plus d’un ! Cela tombe bien, c’est ce que nous allons voir dans ce tutoriel, où il sera question d’installer Android KitKat sous VMware Workstation 10. Un des intérêts est de pouvoir faire des tests sous Android sans forcément bidouiller dans son propre appareil, voir même si l’on a pas d’appareil Android, cela permet d’expérimenter l’OS bien que l’expérience utilisateur soit fortement réduite en absence de tactile. Comment supprimer mes données bancaires sur iTunes? Vous prêtez votre iPhone à un ami? Vous souhaitez mettre un terme aux achats inconsidérés des enfants sur iTunes? Pensez à effacer vos coordonnées bancaires de la boutique en ligne d'Apple. ● À partir d'un iPhone ou d'un iPad, ouvrez les Réglages, puis choisissez dans la liste «iTunes Store et App Store». Appuyez alors sur votre identifiant Apple.

50 raccourcis clavier pour les réseaux sociaux Pour gagner du temps, la plupart des logiciels et des services en ligne proposent des raccourcis clavier. Nous avons récemment rassemblé 42 raccourcis clavier pour Windows, une bonne manière de booster sa productivité sur de nombreux logiciels de bureau. Les services de Google proposent aussi beaucoup de raccourcis, pour rédiger un nouveau message sur Gmail ou créer rapidement un nouvel événement sur Google Agenda. Évidemment, les réseaux sociaux disposent eux-aussi de leurs propres raccourcis clavier. Voici ceux que vous devez connaître pour Facebook, Twitter, Google+ et YouTube. Les raccourcis clavier Facebook

Les moteurs de recherche qui protègent votre vie privée Les moteurs de recherche qui protègent votre vie privée YACY (logiciel libre à télécharger) Comment recevoir vos SMS directement sur votre ordinateur Bonjour à vous, Il existe une diversité de manière pour lier ou plutôt synchroniser votre smartphone avec votre ordinateur, ce qui peut être utile au cas où vous oubliez votre smart phone quelque part ou alors que vous décidez de laisser votre smartphone chez vous ou de n’avoir que votre ordinateur sur vous, vous pourrez toujours recevoir vos messages directement sur votre ordinateur ou votre tablette. Sans plus tarder, commençons.

Sécurité : un nouveau virus surfant sur le slogan « je suis Charlie” Bien souvent, les pirates tentent d’exploiter les actualités afin de pousser les internautes à exécuter des programmes malveillants. Le laboratoire de recherche des menaces sur Internet de Blue Coat surveille ces activités, et le dernier cas recensé fait état d’un logiciel malveillant redoutable sur le thème « Je suis Charlie », un slogan qui s’est propagé de manière virale suite à l’attaque des bureaux de Charlie Hebdo à Paris le 7 Janvier 2015. Le code malicieux en question est le tristement célèbre DarkComet RAT (aka Fynloski), un outil de prise de contrôle à distance des ordinateurs, disponible gratuitement, et qui peut également se doubler d’un cheval de Troie qui crée une porte d’accès à l’ordinateur pour le pirate (backdoor). DarkComet a été initialement développé par le pirate français DarkCoderSc, qui a arrêté son développement en 2012. La variante utilisée dans cette attaque est camouflée pour la rendre plus difficilement détectable par les scanners des antivirus.

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Utilisation et configuration du logiciel KeePass I-A. Plateformes supportées :▲ KeePass fonctionne sur : Windows (2000 / XP / 2003 / Vista / Seven / 8 / Wine / Smartphones / Tablettes) ; Mac (Mac OS X / iPhone / iPad) ; Linux (Debian / Ubuntu / Fedora / Red Hat…) ; Androïd (Smartphones / Tablettes) ; Son interface est identique sur les différentes plateformes. I-B. Processeurs supportés▲

Comment protéger son téléphone mobile et sa tablette ? Bonjour à tous, Voici des astuces pour protéger les données de votre téléphone mobile pendant que vous surfez sur Internet. Car comme votre ordinateur, votre téléphone court un risque d’intrusion sur le web. Sécurité : la biométrie pourra-t-elle remplacer les mots de passe ? Le mot de passe est au centre de la vie connectée, or, le grand public commence à comprendre à quel point il est fragile. D'abord et surtout parce que les internautes et les mobinautes n'en créent pas de suffisamment complexes pour résister aux attaques des pirates. Avec la multiplication des affaires de fuite de données, se pose donc, de manière encore plus prégnante, la question des alternatives.

6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday.

8 Astuces pour protéger et sécuriser son smartphone Android Nos smartphones contiennent de plus en plus de données personnelles sensibles (photos, vidéos, contacts,agendas, emails, comptes bancaires, documents , passwords …) , il est donc primordial de les protéger un minimum afin que la perte ou le vol de votre smartphone ne tourne pas à la catastrophe . Nous allons voir dans cet article quelques astuces simples et efficaces pour protéger et sécuriser un smartphone ou une tablette Android . Changer le code pin de votre carte SIM Dès que vous recevez votre carte SIM il est primordial de changer son code pin et de ne plus utiliser les codes par défaut du style 1234 ou 0000. Cela évitera en cas de perte ou de vol de votre smartphone qu’une personne mal attentionnée utilise votre forfait et vous laisse une ardoise salée. Activer le verrouillage automatique de l’écran

Related: