Les mots de passe

De nous jours, nous avons accès à des dizaines, voire à des centaines, de plateformes en ligne qui requièrent un compte avec un identifiant et un mot de passe …

L’informaticien-ne doit gérer ses propres mots de passe, mais parfois aussi ceux de ses clients. Il est donc impératif qu’il/elle développe des stratégies afin de générer de “bons” mots passe, mais également de pouvoir les retrouver au moment opportun.

« Un mot de passe doit correspondre à deux règles : »
– Faciles à se souvenir
– Difficile à craquer

Les théories sur les mots de passe évoluent en même temps que l’habileté des hackers, ainsi que la performance des machines. Un “bon” mot de passe actuel, déchiffrable en quelques millions d’années par force brute, le sera peut-être en quelques minutes avec un ordinateur quantique (qui n’existe pas encore !).

Dans ce sens, il est demandé à l’informaticien-ne de rester vigilent sur l’évolution des technologies, sur la discrétion et sur la pertinence de ses mots de passe.

A partir de recherches sur internet, mais également avec un raisonnement découlant du bon sens, étudiez et répondez aux questions ci-dessous.

Objectif : à la fin de ce module, vous saurez …

  • connaîtrez les stratégies usuelles permettant aux hackers de craquer un mot de passe
  • saurez générer un « bon » mot de passe
  • vous vous souviendrez de vos mots de passe
  • connaîtrez des outils permettant de gérer ses mots de passe

Exercices

  • lisez le document d’information sur les mots de passe
  • répondez aux questions, ci-dessous

Restitution

  • préparez un mail à l’intention de votre formateur
  • copiez et collez les questions, ci-dessous
  • répondez aux questions en développant vos réponses

!! Toutes vos réponses doivent être envoyées à votre formateur
dans un seul mail !!

Théorie sur les mots de passe

En étudiant cette théorie sur la sécurité et les mots de passe, vous trouverez les réponses aux questions posées ci-dessous.

Question 1 :

Quelles méthodes utilisent les hackers pour tenter de percer le secret de vos mots de passe ? (citez-en quelques-unes)

Question 2 :

Proposez 3 très mauvais mots de passe et répondez à la question :
Pour quelles raisons sont-ils mauvais ?

Question 3 :

Mot de passe : Tz&78mn_!£rxl1
Quels sont les avantages et les inconvénients de ce mot de passe ?

Question 4 :

Mot de passe : qwertzu0987654
Quels sont les avantages et les inconvénients de ce mot de passe ?

Question 5 :

La méthode force brute permet de craquer un mot de passe en essayant toutes les combinaisons possibles. En sachant qu’un clavier contient :

      • 26 minuscules a-z
      • 26 majuscules A-Z
      • 10 chiffres 0-9
      • 32 caractères spéciaux ! »#$%&'()*+,-./:;<=>?@[\]^_`{|}~

Combien de combinaisons sont possibles pour craquer un mot de passe contenant 4 caractères ? (indiquez comment vous êtes parvenu à trouver la réponse)

Question 6 :

En vous aidant d’un service en ligne de diagnostic pour mot de passe (password check), analysez la résistance d’un mot de passe de 4 caractères et répondez à la question suivante :

Combien de temps faut-il pour craquer un mot de passe contenant 4 caractères ? (indiquez également l’URL du site Internet utilisé dans la réponse)

Question 7 :

En utilisant le même service en ligne que la question 6, testez les mots de passe de la question 3 et de la question 4.

Ces mots de passe ont tous deux 14 caractères. Cependant, pour quelle raison, le premier, est considéré comme excellent et le seconde comme très mauvais en termes de sécurité ?

Question 8 :

Testez les deux mots de passe suivant avec le même service de diagnostic :

      • &”-)’=#{[|@]`+}_~$%*,?;.:/!§ (
      • MoniqueBateauxStartrek95

    Que constatez-vous au niveau de l’estimation du temps nécessaire pour craquer les deux mots de passe ?

Question 9 :

Suite au constat de l’exercice 8, créez un mot de passe difficile à craquer, mais facile à mémoriser.

!! Ne proposez pas de mot de passe que vous utilisez ou que vous utiliseriez !!

Question 10 :

Pour quelle raison, est-il recommandé de ne PAS utiliser un mot de passe identique pour se loger à plusieurs PC ou plateformes et quels sont les risques ?

Question 11 :

L’authentification à deux facteurs ou multi-facteur est de plus en plus répandue en raison de sa robustesse. C’est pourquoi, les banques ont adopté cette méthode pour accéder à leurs plateformes.

Expliquez en quelques lignes, la raison pour laquelle deux ou plusieurs identifiants, relativement fragiles individuellement, deviennent robustes ensemble ?

Question 12 :

Quels risques encourons-nous à noter ses mots de passe dans un fichier informatique afin de s’en souvenir plus facilement ?

Question 13 :

FireFox, Google, Apple, … etc. proposent de sauvegarder les mots de passe dans leur système. Ce service est très pratique, car il permet de retrouver ses mots de passe facilement et sur plusieurs supports, comme PC, smartphone, tablette, … etc.

Cependant, quels sont les risques à confier nos mots de passe à ses services ?

Question 14 :

Recherchez et proposez deux solutions techniques permettant de sauvegarder vos mots de passe, sans cependant les confier à un service en ligne.

Bravo, vous avez terminé ce module !

!! Reprenez le courriel avec vos réponses, puis effectuez une vérification de vos questions/réponses avant d’envoyer au formateur !!

 

Aller au contenu principal