Rechercher sur le site
Réseaux sociaux

Recevez une notification Facebook lors de nouvelles parutions d'articles sur Sécurité101 en "aimant" ma page Facebook!

Twitter

Pourquoi 101 ?

Wikipedia : Dans le vocabulaire anglo-saxon familier, une façon de désigner la base fondamentale à savoir sur un sujet donné, équivalente au "B-A-ba"

Au Québec l'utilisation du chiffre 101 pour parler de la base d'un domaine est plus répandue qu'en France.

Le chiffre vient des numéros de cours. Par exemple on commence par "Chimie 101" avant le cours suivant, "Chimie 201".

Sélectionnez la catégorie "101" pour voir mes publications d'information de base, et "201" pour des sujets plus avancés s'adressant aux professionnels de l'informatique.

Puissance Maximale

Je suis collaborateur pour l'émission Puissance Maximale sur les ondes de CJMD FM 96.9 à Lévis.

Voici comment ils se définissent:

Puissance Maximale est un collectif médiatique bénévole qui diffuse une émission de radio hebdomadaire. Nous couvrons les jeux de société, les jeux de cartes, les jeux de rôle, les jeux vidéo, les grandeurs nature et bien d'autres.

Même si la sécurité informatique n'est pas le sujet principal, ma chronique mensuelle s'adresse au même public "geek".

L'émission est très originale tant par le contenu que par le choix musical décalé. Ils n'ont pas peur de sortir des sentiers battus!

Catégories
mercredi
avr.042012

4 étapes pour créer un mot de passe facile à retenir

Il m'a été suggéré de parler des mots de passe. C'est effectivement un sujet très important car il est étonnant de voir à quel point la proportion de mots de passe trop simples est grande.

Une prochaine publication parlera de la manière de gérer ses mots de passe (parce que oui, ça en prend plus qu'un!), mais celui-ci va traiter du choix du mot de passe.

Pour un hacker, un mot de passe est comme une aiguille dans une botte de foin. Plus il y a de combinaisons de mots de passe possibles, plus la botte de foin est énorme.

Il voudra d'abord tenter les mots de passe les plus probables avant de tenter chaque probabilité une par une (une attaque "brute force").

Plus votre mot de passe a de caractères, plus il sera long pour le hacker de le trouver car il y a plus de combinaisons possibles.

On augmente encore les combinaisons possibles en s'assurant d'avoir des majuscules, des minuscules, des chiffres et des caractères spéciaux.

Vous pouvez tester différentes combinaisons de mots de passe et le temps estimé pour réussir un brute force sur ce site (en anglais).

Image: njaj / FreeDigitalPhotos.net

Comment créer un mot de passe efficace et facile à retenir ?

  1. Utilisez les initiales d'une phrase

    Utilisez plutôt une phrase assez courte (8-10 mots) facile à retenir, par exemple : "Je mange du chou-fleur et du chou de bruxelles" (J'ai pas dit que ça devait être vrai!)

    Ce qui donne : Jmdc-fedcdb

    Cela vous évite d'utiliser un mot du dictionnaire comme "password" ou "patate", ou des variantes ("P@ssw0rd" ou "p@t@t3"), plus faciles à craquer que des lettres au hasard.

    Remarquez le trait d'union que j'ai gardé. C'est un caractère spécial, aussi bien le garder! Ça aurait été pareil si j'avais eu une apostrophe dans ma phrase.

  2. Jouez avec les majuscules/minuscules

    À partir de l'exemple plus haut, j'ai mis les lettres représentant les articles de ma phrase en minuscule et les autres mots en majuscule : jMdC-FedCdB
     
  3. Faites du remplissage

    Remplissez votre mot de passe avec des caractères spéciaux au début, au milieu et/ou à la fin.

    Pour notre exemple, cela pourrait donner : !%!jMdC-FedCdB
     
  4. Vérifiez que vous avez tous les pré-requis d'un bon mot de passe

    Le résultat final doit être de 8 caractères ou plus (idéalement 12).

    Aussi, il vous faut des majuscules, des minuscules, des chiffres et des caractères spéciaux.

    Mon exemple ne comporte pas de chiffre, je vais donc remplacer le "e" par un "3" :
    !%!jMdC-F3dCdB

Le résultat final de mon exemple est donc un mot de passe de 14 caractères, avec les 4 types de caractères. Je le considère donc très sécuritaire.

Vous pourrez le reconstituer dans votre tête en vous rappelant des étapes successives!

mardi
avr.032012

Appli IPhone dégueulasse ou simple utilisation de données publiques ?

Des développeurs en Russie ont eu l'excellente idée de créer une application sur IPhone pour aider les hommes à trouver des femmes dans leur quartier. Elle s'appelle Girls Around Me.

En croisant les informations publiques des comptes Facebook et Foursquare des victimes, cette application permettait de lister les femmes les plus proches de soi en quasi temps réel sur Google Maps, par exemple, dans les endroits publics ou carrément chez elles.

Image: vegadsl / FreeDigitalPhotos.net

Ce serait une appli de rencontre sympatique si ce n'était que les femmes ne donnent jamais leur accord pour être sur ces listes! On pourrait donc conclure que cette application est une violation de la vie privée.

Pourtant, il n'en est rien. La totalité de l'information utilisée par cette application a été rendue publique par la victime. Je ne vois donc pas comment elles pourraient avoir un recours juridique.

Après la parution d'un article qui a fait boule de neige, Apple a retiré l'application de ITunes et Foursquare leur a retiré l'accès à ses précieuses informations de localisation.

Pour ceux qui ne savent pas, Foursquare est un réseau social qui mise sur l'interaction entre les utilisateurs qui vont aux mêmes endroits. Les vrais addicts publient leur emplacement en permanence sur ce site.

Foursquare est l'archétype du site qui pousse à donner plus d'informations que de raison, et Girls Around Me n'est que la suite logique, c'est à dire l'utilisation de ces informations publiques. Je n'en condamne pas moins les concepteurs, mais il n'y a rien eu d'illégal. Le blocage de l'application a eu lieu sur une base éthique.

Le danger n'est pas écarté, loin de là. Aucune information n'a été retirée du domaine publique par Facebook ou Squarespace, puisqu'il s'agit de leur fond de commerce.

Une application similaire pourrait voir le jour et faire des dégâts avant d'attirer l'attention, mais pire encore, des gens mal intentionnés ont toujours pu et peuvent toujours chercher l'information disponible publiquement sur leur victime potentielle. Il s'agit d'ailleurs de la première phase de toute attaque informatique.

Qu'est-ce qu'un inconnu pourrait savoir sur vous à partir des informations présentes sur vos réseaux sociaux ?

lundi
avr.022012

C'est un départ!

Image: www.freeimages.co.uk

Ça y est! Je lance mon blogue!

J'ai longtemps été sur la touche, à vouloir aider les gens à protéger leurs informations personnelles sur Internet et analyser les actualités qui ne manquent pas dans le domaine. Tout ce que je pouvais faire avant, c'était gesticuler devant mon écran.

Mais c'est réglé! J'ai maintenant ma voix sur Internet!

Je trouve qu'il y a un grand vide sur la partie francophone d'Internet en ce qui a trait à la sécurité de Monsieur Madame tout le monde et la mauvaise utilisation des possibilités d'Internet, ce qui ne fait rien pour réduire les cas de fraude ou d'usurpation d'identité.

C'est un peu ce que je vais essayer de combler avec ce site web, en espérant qu'au fil de mes publications, mon site devienne une mine d'information pour les gens qui se posent des questions sur la sécurité de leur identité sur Internet.

Revenez sur securite101.com pour des informations qui touchent votre comportement sur Internet et qui changent la face de l'économie numérique!

Page 1 ... 3 4 5 6 7