background preloader

Calculer la 'force' d'un mot de passe

Calculer la 'force' d'un mot de passe
Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ? Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette "force" dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Comment estimer la "force" d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits. Ces chiffres permettent de calibrer la "force" d’un mot de passe. Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ?

Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Les principes fondateurs En 2002, le conseil de l’organisation de coopération et de développement économique (OCDE) a adopté une nouvelle version des "lignes directrices régissant la sécurité des systèmes et réseaux d’information – vers une culture de la sécurité". Elles insistent sur la nécessité d’un cadre général pour la sécurité des systèmes d’information (SSI). Elles introduisent les notions de "culture de sécurité" et de continuité de la gestion des risques SSI. Sensibilisation, Réaction,

KeePass Password Safe Moi je mooc, et vous? Le MOOC en 4 lettres MOOC est donc un acronyme anglais (« Massive Open Online Course ») qui a fait la une de nombreux journaux. Sa traduction en français CLOM, pour Cours en Ligne Ouvert et Massif, n'est pas forcément beaucoup plus explicite. Détaillons quelque peu. Il s'agit donc d'un Cours, au sens universitaire, avec un début, une fin, une équipe d'enseignants qui accompagne les étudiants, une acquisition de connaissances et des activités qui permettent d'appliquer ces nouvelles connaissances. Ce cours est en Ligne et Ouvert, ce qui signifie que n'importe quel internaute intéressé peut s'inscrire, et devenir — plutôt qu'un étudiant — un participant à ce cours. L'attribut Massif est ainsi une conséquence de cette ouverture puisque, si la communication et le bouche à oreille fonctionnent bien, plusieurs milliers, voire dizaines ou centaines de milliers, d'internautes peuvent s'y inscrire. Creative Co Rien ne change, et tout change

50 raccourcis clavier pour les réseaux sociaux Pour gagner du temps, la plupart des logiciels et des services en ligne proposent des raccourcis clavier. Nous avons récemment rassemblé 42 raccourcis clavier pour Windows, une bonne manière de booster sa productivité sur de nombreux logiciels de bureau. Les services de Google proposent aussi beaucoup de raccourcis, pour rédiger un nouveau message sur Gmail ou créer rapidement un nouvel événement sur Google Agenda. Évidemment, les réseaux sociaux disposent eux-aussi de leurs propres raccourcis clavier. Voici ceux que vous devez connaître pour Facebook, Twitter, Google+ et YouTube. Les raccourcis clavier Facebook Sur Facebook, la plupart des raccourcis clavier utilisent la touche ALT, suivie d’un chiffre. Ecrire un nouveau message : ALT+MRevenir au fil d’actualité : ALT+1Accéder au profil : ALT+2Accéder à la messagerie : ALT+4Passer au prochain post : JRevenir au post précédent : KAimer / Ne plus aimer une photo (lightbox) : L Les raccourcis clavier Twitter Les raccourcis clavier Google+

Expression des besoins et identification des objectifs de sécurité (EBIOS®) Expression des besoins et identification des objectifs de sécurité (EBIOS®) 20 décembre 2007 15:38 À quoi sert EBIOS® ? Un outil de gestion des risques SSI La méthode EBIOS® (expression des besoins et identification des objectifs de sécurité) permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires afin de contribuer au processus de gestion des risques SSI. Un outil de négociation et d’arbitrage En fournissant les justifications nécessaires à la prise de décision (descriptions précises, enjeux stratégiques, risques détaillés avec leur impact sur l’organisme, objectifs et exigences de sécurité explicites), EBIOS® est un véritable outil de négociation et d’arbitrage. Un outil de sensibilisation Une méthode reconnue Un outil compatible avec les normes internationales De nombreux utilisateurs Les avantages d’EBIOS® Une méthode rapide Une approche exhaustive

Keepass Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Cet outil, nous aidera à mettre en place une requête (ARP dans notre cas, mais d'autres protocoles sont disponibles). Aircrack-ng Configurer sa carte en mode monitoring airmon-ng ifconfig ip

Vidéosurveillance dans l’entreprise : conditions et procédure. Par Xavier Berjot 1. Vidéosurveillance dans les lieux de travail ouverts au public 1.1. Cas de recours Le recours à la vidéosurveillance dans les lieux de travail ouverts au public (restaurant, supermarché,...) est régi par la loi n° 95-73 du 21 janvier 1995 d’orientation et de programmation relative à la sécurité. L’article 10 de ce texte prévoit plusieurs cas de recours à la vidéosurveillance, notamment pour assurer la sécurité des personnes et des biens lorsque ces lieux sont particulièrement exposés à des risques d’agression ou de vol ou sont susceptibles d’être exposés à des actes de terrorisme. L’installation d’un tel système est subordonnée à une autorisation du préfet et, à Paris, du préfet de police, donnée après avis d’une commission départementale présidée par un magistrat du siège ou un magistrat honoraire. En effet, de tels dispositifs sont soumis à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, supposant une déclaration auprès de la CNIL. 1.2. 2. 2.1.

Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte ! 6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne. 1. Vous ne pouvez pas accéder aux sites de réseautage social comme Facebook si vous ne révélez pas votre date de naissance. 2. 3. 4) Couvrez vos caméras

Boite à outils d’administration de réseau pour EPN, Panorama de gratuiciels et logiciels libres pour le grand public (club Micronet de Vincennes) Le club Micronet de Vincennes (94), EPN pionnier en Ile-de-France, propose une boîte à outils et un panorama de logiciels libres et gratuits utiles que ce soit dans le domaine professionnel, pour une utilisation familiale ou de le loisirs. Avec ces ressources présentées, le club vise avant tout l’aspect pratique. Boite à outils d’administration de réseau pour EPN La rubrique boîte à outils s’intéresse à quelques outils d’administration qui peuvent s’avérer pertinents pour un réseau d’ordinateurs connectés dans un EPN (et compte tenu des dispositions légales existantes en France) : Gratuiciels et logiciels libres pour une utilisation grand public La rubrique logiciels libres et gratuiciels vise à faire connaître les différents types d’applications open source à installer sur un ordinateur (avec systèmes d’exploitation Mac, Windows ou Linux) ou à utiliser en ligne ; 14 catégories de logiciels à explorer : Licence : Creative Commons by-nc-saGéographie : Île-de-France

Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ? Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ? 19 décembre 2007 19:07 Pour accéder aux fiches techniques : virus ; vers (infection et propagation) ; chevaux de Troie Accéder aux définitions Nul n’est à l’abri d’attaques par des logiciels malveillants. Si vous savez quel code malveillant a infecté votre ordinateur, vous pouvez visiter l’un des nombreux sites consacrés aux antivirus et télécharger un outil de suppression des virus. 1. Si vous avez accès à un service d’assistance informatique, alertez le immédiatement et suivez les instructions qui vous seront données. 2. En fonction du type de cheval de Troie ou de virus, les intrus peuvent non seulement accéder à vos informations personnelles mais également utiliser votre ordinateur pour attaquer d’autres ordinateurs. Pour ce faire, le meilleur moyen est de débrancher physiquement le câble ou la ligne téléphonique. 3. 4. 5. 6. 7. mettez en œuvre une procédure de sauvegarde systématique ;

Related: