Aller au contenu

« Cassage de mot de passe » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
→‎Objectifs : On ne doit pas donner son avis dans un article.
Hermes7979 (discuter | contributions)
Relecture fin d'article / Corr ortho et ajout plusieurs liens / Ajout liens Commons / Ajout === Bibliographie ===
Ligne 18 : Ligne 18 :


== Voir aussi ==
== Voir aussi ==

===Articles connexes ===
=== Notes et références ===
<references/>
{{Références|colonnes=2}}

==== Nota Bene ====
''Des informations et éléments techniques de cet article sont développés dans les [[sites web]] francophones suivants'' ''':'''
[[Image:Virus.gif|right|190px]]
{|
| valign="top" |
* ''[http://assiste.com/Logitheque.html Assiste.com (page Logithèque)]''
* ''[http://general-changelog-team.fr/fr/outils General-changelog-team.fr (page Outils)]''
* ''[http://www.hackinginterdit.fr/forumdisplay.php?fid=8 Hackinginterdit.fr (page Outils désinfection)]''
* ''[http://forum.malekal.com/index-des-menaces-programmes-malveillants-malwares-t17042.html Malekal.com (page Menaces malveillantes)]''
| valign="top" |
* ''[http://www.pearltrees.com/#search=informatique Pearltrees.com (Recherche de pages sur le thème de l'Informatique)]''
* ''[http://www.secuser.com/glossaire/index.htm Secuser.com (page Glossaire Sécurité informatique)]''
* ''[http://www.viruslist.com/fr/viruses/glossary Viruslist.com (page Glossaire Virus et maliciels)]''
* ''[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/Index/index.html Banque de terminologie du Québec (page Vocabulaire d'Internet)]''
|}

=== Articles internes ===
* [[Attaque par déni de service]]
* [[Cain & Abel (informatique)|Cain & Abel]]
* [[Cain & Abel (informatique)|Cain & Abel]]
* [[John the Ripper]]
* [[John the Ripper]]
Ligne 24 : Ligne 46 :
* [[RainbowCrack]]
* [[RainbowCrack]]
* [[Robustesse d'un mot de passe]]
* [[Robustesse d'un mot de passe]]
* [[Usurpation d'adresse IP]]


=== Liens externes ===
=== Liens externes ===
[[Fichier:Malware graph.svg|right|290px]]
* {{en}} Philippe Oechslin, [http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf Making a Faster Cryptanalytic Time-Memory Trade-Off] CRYPTO 2003, p. 617–630
* {{en}} Philippe Oechslin, [http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf Making a Faster Cryptanalytic Time-Memory Trade-Off] CRYPTO 2003, p. 617–630
* {{en}} [http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf Electronic Authentication Guideline], NIST Special Publication 800-63
* {{en}} [http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf Electronic Authentication Guideline], NIST Special Publication 800-63
* {{en}} [http://www.darknet.org.uk/2006/02/password-cracking-with-rainbowcrack-and-rainbow-tables/ Password Cracking with Rainbowcrack and Rainbow Tables]
* {{en}} [http://www.darknet.org.uk/2006/02/password-cracking-with-rainbowcrack-and-rainbow-tables/ Password Cracking with Rainbowcrack and Rainbow Tables]
* {{en}} [http://www.irmplc.com/content/pdfs/everyday_password_cracking.pdf Cracking passwords from a security consultant's perspective]
* {{en}} [http://www.irmplc.com/content/pdfs/everyday_password_cracking.pdf Cracking passwords from a security consultant's perspective]
* {{fr}} [http://www.silicon.fr/les-failles-du-firewall-humain-selon-kevin-mitnick-expert-15144.html Les failles du Firewall humain (selon Kevin Mitnick)]
* {{fr}} [http://www.silicon.fr/dossier-arsenal-secret-nsa-92133.html Tout sur l’arsenal secret des espions de la NSA]
* {{fr}} [http://assiste.com/Zombie.html Des ordinateurs transformés en machines "Zombie"]

{{fr}} '''''[http://assiste.free.fr/Assiste/Comment.html Comment bien protéger l'utilisateur et son ordinateur ?] :'''''
[[Fichier:Monitor padlock.svg|left|120px]]
{{ca}} [http://www4.gouv.qc.ca/FR/Portail/Citoyens/Evenements/proteger-identite-Internet/Pages/accueil.aspx Protéger son identité personnelle sur Internet]<br>
{{fr}} [http://www.malekal.com/2010/11/12/securiser-son-ordinateur-et-connaitre-les-menaces-2/ Sécuriser son ordinateur et connaître les menaces et infections]<br>
{{fr}} [https://support.google.com/chrome/answer/95617?p=ui_security_indicator&rd=1 Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web]<br>
{{fr}} [http://assiste.free.fr/Assiste/Protection_du_navigateur_de_la_navigation_et_de_la_vie_privee.html Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)]<br>
{{fr}} [https://fr.wikipedia.org/wiki/Liste_de_moteurs_de_recherche#Moteurs_de_recherche_Web_s.C3.A9curis.C3.A9s Réaliser des recherches sécurisées sur pages de navigation privée]

=== Bibliographie ===
{{Autres projets
| commons=Category:Computer security
| commons titre = Sécurité de l'ordinateur ''(Category)''
| wiktionary=maliciel
| wikibooks=Virus informatique
| wikibooks titre = Virus informatique
| wikinews=Catégorie:Sécurité informatique
| wikinews titre = Sécurité informatique ''(Catégorie)''
| wikisource=Catégorie:Informatique
| wikisource titre = Informatique ''(Catégorie)''
| wikiversity = Attaque informatique
| wikiversity titre = Attaque informatique
}}
# {{ca}} {{Ouvrage |titre =Dictionnaire d'Internet, de l'informatique| éditeur= Publications du Québec| nom1= Office de la langue française| nom2= | année=2001}}
# {{fr}} {{Ouvrage |titre =Combattre les Hackers - Collection de Poche Pour les Nuls| éditeur= les Éditions First| nom1= Kevin BEAVER| nom2= | année=2004}}
# {{fr}} {{Ouvrage |titre =Les virus émergents - Collection « Que sais-je ? »| éditeur= P.U.France| nom1= Gessain A.| nom2= Manuguerra J.C.| année=2006}}
# {{fr}} {{Ouvrage |titre =Sécurité informatique - Principes et méthode| éditeur= Eyrolles| nom1= Laurent Bloch| nom2= Christophe Wolfhugel| année=2011}}
# {{fr}} {{Ouvrage |titre =L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls| éditeur= First| nom1= Dan GOOKIN | nom2= | année=2014}}

=== Articles connexes ===
{|
| valign="top" |
* [[Insécurité_du_système_d'information#Liste_des_risques|Insécurité du système d'information (liste des risques)]]
* [[Criminalité informatique]], [[Crimeware]]
* [[Faille de sécurité informatique|Failles de sécurité]]
* [[Logiciel malveillant|Logiciels malveillants]]
* [[Virus informatique]]s, [[Malware]]s
* [[Vulnérabilité (informatique)|Vulnérabilités informatiques]]
* [[Liste de logiciels espions]]
| valign="top" |
* [[Sécurité informatique]] et [[Sécurité des données]]
* [[Jargon informatique]]
* [[Liste de logiciels libres]]
* [[Liste de logiciels de sécurité informatique]]
** [[Liste de logiciels antivirus]]
** [[Liste de pare-feu]]
** [[Liste_de_moteurs_de_recherche#Recherches_s.C3.A9curis.C3.A9es_sur_pages_de_navigation_priv.C3.A9e|Liste de programmes pour améliorer la sécurité des recherches et de l'ordinateur]]
|}


{{Palette|Logiciel malveillant}}
{{Portail|sécurité informatique}}
{{Portail|Informatique|Sécurité informatique|logiciel|Internet}}


[[Catégorie:Sécurité informatique]]
[[Catégorie:Exploit (informatique)]]
[[Catégorie:Exploit (informatique)]]
[[Catégorie:Administration système]]
[[Catégorie:Administration système]]
[[Catégorie:Logiciel malveillant]]

Version du 9 juillet 2014 à 05:32

Le cassage de mot de passe (en anglais : password cracking) est un procédé de recouvrement de mots de passe d'un système informatique.

Objectifs

Ce procédé permet ponctuellement d'aider un utilisateur du système à retrouver un mot de passe perdu ou d'obtenir le mot de passe d'une tierce personne. On se sert aussi de ce procédé pour obtenir des statistiques de fiabilité et de robustesse des mots de passe utilisés lors d'audits de sécurité.

Dans une démarche d'un professionnel de la sécurité, ce procédé est une mesure préventive permettant de vérifier le niveau de sécurité réel des mots de passe, celui-ci pouvant être comparé avec le niveau demandé par la politique des mots de passe existante.

Contexte

Il existe différentes techniques pour obtenir un mot de passe, par exemple :

Cependant, le cassage d'un mot de passe s'effectue généralement en tentant de le deviner.

Voir aussi

Notes et références

Nota Bene

Des informations et éléments techniques de cet article sont développés dans les sites web francophones suivants :

Articles internes

Liens externes

(fr) Comment bien protéger l'utilisateur et son ordinateur ? :

(ca) Protéger son identité personnelle sur Internet
(fr) Sécuriser son ordinateur et connaître les menaces et infections
(fr) Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web
(fr) Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)
(fr) Réaliser des recherches sécurisées sur pages de navigation privée

Bibliographie

Sur les autres projets Wikimedia :

  1. (ca) Office de la langue française, Dictionnaire d'Internet, de l'informatique, Publications du Québec,
  2. (fr) Kevin BEAVER, Combattre les Hackers - Collection de Poche Pour les Nuls, les Éditions First,
  3. (fr) Gessain A. et Manuguerra J.C., Les virus émergents - Collection « Que sais-je ? », P.U.France,
  4. (fr) Laurent Bloch et Christophe Wolfhugel, Sécurité informatique - Principes et méthode, Eyrolles,
  5. (fr) Dan GOOKIN, L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls, First,

Articles connexes