Un des plus grands pirates informatiques avait un mot de passe pas très sécurisé

Proposé par
le

Considéré comme l'un des plus grands pirates informatiques aux États-Unis, Jeremy Hammond a été arrêté à Chicaco en 2012 et condamné sur la base de preuves que le FBI découvrit sur son ordinateur pourtant sécurisé. Le mot de passe pour y accéder était juste : «Chewy123», Chewy étant le nom de son chat.


Tous les commentaires (65)

a écrit : C'est pas en ligne. Et oui ça reste bien plus sécurisé que le carnet. Au niveau du piratage, le mec qui veut me voler mon carnet, il va falloir qu'il rentre chez moi sans mon autorisation, je lui souhaite bonne chance. J'ai rajouté des pièges à loup ^^

Non en vrai, mettre ses mots de passe sur une machine qu'on ne peut pas contrôler et qui est à distance, et d'une, c'est en ligne (téléphonique) et 2 je pige pas l’intérêt. La feignantise, peut petre? Désolé mais mes codes, je les trouve plus en sécurité dans ma tête et dans le carnet que celui qui veut l'ouvrir sans que je le sache, je vois pas comment il peut faire sans m'assommer.

a écrit : Ta technique ne me semble pas super safe. C’est au contraire parfaitement safe.

Il y a des personnes qui utilisent des logiciels avec tous leurs mots de passe y compris l’association du site/serveur. Il « suffit » de pirater l’accès pour tout avoir. Y compris la correspondance.

Moi j’ai tous les mots de passe en clair. Mais honnêtement si je te donne :
uN@85Tqp-15cR8&oQ6b4\yz[T9#4

Pourrais tu me dire combien il y a de mot de passe dans cette chaine? Le site ou le serveur associé ? Le login utilisé ? L’adresse IP ? Bon courage si tu arrives à trouver. Par contre avec des logiciels, cette association tu l’as...!
Donc non, cette technique est bel et bien safe. Ce qui ne serait pas safe, c’est mettre la correspondance et avoir un mdp par ligne. Comme les gens qui mettent le mdp sur un post it sur un pc quoi...

Par ailleurs, je ne securise pas que mes mots de passe, mais aussi mes machines ET l’utilisation que je fais : exemple n’utiliser que du HTTPS etc.
Securiser ses mots de passe c’est bien, mais si la machine n’est pas sécurisée et qu’on a une mauvaise utilisation...

a écrit : Hacker ici. Je déconseille ce type de protection.

J'ai déjà eu à cracker des mots de passe de sessions Windows en utilisant des rainbow tables de type Ophcrack. Dans certains cas j'ai réussi à trouver la première moitié d'un mot de passe ou bien la deuxième.

Si j'avais
trouvé un mot de passe de type " ************ien les 3 Matrix ", j'aurais pas eu beaucoup de mal à deviner la première partie. Afficher tout
Comment peut on savoir qu'un mot de passe est a moitié correct ?

Posté le

android

(2)

Répondre

a écrit : Je ne sais pas si cela s'applique très facilement surtout à distance sans outils sinon tout le monde pourrais le faire et aurait accès à tous nous comptes ou on aurait accès à tous les comptes de nos contacts je pense que c'est plus compliqué que ça c'est un domaine où j'aurais aimer prendre des cours mais trop tard maintenant à 43 ans c'est plus possible Afficher tout J’ai dû mal à comprendre ton message.
A distance ? Du moment que tu te connectes a distance c’est que tu utilises une autre machine que la tienne et que potentiellement tu t’exposes a des failles : ex un keylogger.

C’est parfaitement safe. Je vais expliquer plus en détails!
Ma machine peut se connecter a tous mes serveurs sans aucun mot de passe. Ca s’appelle utiliser des clefs SSH (bon l’accès n’est pas via root of course. D’ailleurs l’accès root est impossible). C’est parfaitement sécurisé! Donc mes mots de passe hein....
Pourquoi c’est safe ?? :
-ma machine n’accepte aucun trafic entrant. Donc impossible d’en prendre le controle. Ca s’appelle utiliser (correctement) un parefeu. J’ai d’ailleurs 3 parefeu, l’un avant la box, l’autre au niveau du routeur, un troisieme sur ma machine. Donc tout le réseau est entiérement sécurisé.
-quelqu’un installe un logiciel ? Je suis immédiatement au courant via une alerte email et la machine se coupe.
-le disque est chiffré.

Donc. OUI c’est SAFE.

Deux possibilités pour accéder a mes serveurs (via ma machine) OU mes mots de passe sur ma machine :
-me cambrioler et arriver arriver a casser le chiffrage de mon disque.
-avoir accès a ma machine quand elle est allumée chez moi. Mais autant dire que personne ne touche a ma machine (y compris ma femme!!) et quand je ne suis pas dessus, elle est fermée.

Donc oui, oui, oui. C’est parfaitement safe. Je l’ai dit : securiser vos mots de passe sans securiser votre machine ni votre utilisation....
D’une premiere approche on peut croire que ce n’est pas sécurisé alors que ca l’est a 100%. Ca l’est autant que les autres techniques présentées ici a la difference que pour les autres techniques s’il y a une mauvaise utilisation et une mauvaise securité sur l’environnement, niveau sécurité au final c’est 0. A quoi sert d’avoir un logiciel pour securiser les mots de passe si quelqu’un peut installer un keylogger sur la machine ??!!

a écrit : C’est au contraire parfaitement safe.

Il y a des personnes qui utilisent des logiciels avec tous leurs mots de passe y compris l’association du site/serveur. Il « suffit » de pirater l’accès pour tout avoir. Y compris la correspondance.

Moi j’ai tous les mots de passe en clair. Mais honnêtemen
t si je te donne :
uN@85Tqp-15cR8&oQ6b4\yz[T9#4

Pourrais tu me dire combien il y a de mot de passe dans cette chaine? Le site ou le serveur associé ? Le login utilisé ? L’adresse IP ? Bon courage si tu arrives à trouver. Par contre avec des logiciels, cette association tu l’as...!
Donc non, cette technique est bel et bien safe. Ce qui ne serait pas safe, c’est mettre la correspondance et avoir un mdp par ligne. Comme les gens qui mettent le mdp sur un post it sur un pc quoi...

Par ailleurs, je ne securise pas que mes mots de passe, mais aussi mes machines ET l’utilisation que je fais : exemple n’utiliser que du HTTPS etc.
Securiser ses mots de passe c’est bien, mais si la machine n’est pas sécurisée et qu’on a une mauvaise utilisation...
Afficher tout
Bon courage pour pirater une base de données type keepass.

a écrit : Bon courage pour pirater une base de données type keepass. Relis mes messages.
Peu importe la méthode que tu utilises, elle n’est pas sécurisée si tes machines ne le sont pas.

Si une personne prend le controle de ta machine ou installe un keylogger sur ta machine tu penses sincèrement que keepass te servira a quelque chose? Il en aura le controle.

Donc oui, aucun soucis à pirater ton keepass si j’ai accès a ta machine en fait. Tu le ferais a ma place.

Ca me fait penser à un client ultra a cheval sur la sécurité qui envoyait ses fichiers chiffrés par email avec la clé dans un second mail. Le truc débile comme pas possible puisque si la boite email est compromise, le fichier ET la clef sont accessibles au meme endroit.

Ca m’a amusé aussi la collègue qui se ventait de pouvoir travailler partout en ayant toujours accès a un point wifi. Resultat : comptes bancaires piratés, tous les fichiers de l’entreprise volés grace a une technique ultra simple : the man in the middle. Le truc que n’importe quel noob peut faire et que beaucoup font dans les points d’accès wifi car 99.9% des gens ont une machine non sécurisée et n’ont pas les bonnes pratiques

a écrit : Relis mes messages.
Peu importe la méthode que tu utilises, elle n’est pas sécurisée si tes machines ne le sont pas.

Si une personne prend le controle de ta machine ou installe un keylogger sur ta machine tu penses sincèrement que keepass te servira a quelque chose? Il en aura le controle.

/> Donc oui, aucun soucis à pirater ton keepass si j’ai accès a ta machine en fait. Tu le ferais a ma place.

Ca me fait penser à un client ultra a cheval sur la sécurité qui envoyait ses fichiers chiffrés par email avec la clé dans un second mail. Le truc débile comme pas possible puisque si la boite email est compromise, le fichier ET la clef sont accessibles au meme endroit.

Ca m’a amusé aussi la collègue qui se ventait de pouvoir travailler partout en ayant toujours accès a un point wifi. Resultat : comptes bancaires piratés, tous les fichiers de l’entreprise volés grace a une technique ultra simple : the man in the middle. Le truc que n’importe quel noob peut faire et que beaucoup font dans les points d’accès wifi car 99.9% des gens ont une machine non sécurisée et n’ont pas les bonnes pratiques
Afficher tout
La base de données keepass est chiffrée. Les mots de passe sont trop long pour être recopiés.
Il faut donc procéder par copier coller avec sauvegarde du mp pendant 10s puis effacement du presse papier donc ton keylogger ne sert à rien dans l’histoire.
Keepass possède également un auto type feature qui simule des frappes aléatoires quand tu déchiffre la base de données. Le keylogger ne donnera rien du tout.

Après je suis d’accord avec toi, il est important de protéger sa machine contre les intrusions extérieures.

Pour revenir à l’anecdote, le mot de passe Windows ne sert à rien à part empêcher quelque secondes quelqu’un d’allumer la session. Une clé bootable et tu accède à tous le contenu. Je pense que le gars le savait et ne s’est pas embêté plus que ça pour ce mot de passe. Si c’était une machine Linux, c’est autre chose par contre.

a écrit : La base de données keepass est chiffrée. Les mots de passe sont trop long pour être recopiés.
Il faut donc procéder par copier coller avec sauvegarde du mp pendant 10s puis effacement du presse papier donc ton keylogger ne sert à rien dans l’histoire.
Keepass possède également un auto type feature qui sim
ule des frappes aléatoires quand tu déchiffre la base de données. Le keylogger ne donnera rien du tout.

Après je suis d’accord avec toi, il est important de protéger sa machine contre les intrusions extérieures.

Pour revenir à l’anecdote, le mot de passe Windows ne sert à rien à part empêcher quelque secondes quelqu’un d’allumer la session. Une clé bootable et tu accède à tous le contenu. Je pense que le gars le savait et ne s’est pas embêté plus que ça pour ce mot de passe. Si c’était une machine Linux, c’est autre chose par contre.
Afficher tout
Le keylogger permettra de récuperer les mots de passe connus de la personne! Donc qu’il va tapper.
Le controle de la machine permettra d’accéder a TOUS les mots de passe, keepass ou non.
Keepass ou pas, the man in the middle permettra de récuperer n’importe quel mot de passe du moment que la transaction n’est pas sécurisée (http, ftp, etc).
C’est ce que j’expliquais justement sur le fait que keepass c’est bien, mais si la machine et les pratiques ne sont pas sécurisées, keepass ne sert « a rien »!

Pour ce qui est de Linux, si le disque n’est pas chiffré, tu récupères ce que tu veux sur la machine mot de passe ou non.
Pour faire ca, la méthode la plus « simple » est d’utiliser un live cd et de pomper ce que tu veux sur les partitions. C’est la méthode utilisée généralement quand une personne a crashé son environnement et qu’il veut récuperer sa data.
Enfin encore plus simple, tu branches juste le disque sur un autre environnement sur Linux.

Windows copie de plus en plus la méthode Linux pour la protection de ses utilisateurs sur ses nouvelles versions.
Linux est sécurisé mais pas tant que ca non plus si l’utilisateur ne pousse pas la sécurité (parefeu etc). L’avantage c’est que c’est compartimenté etc.. et que vu que c’est un OS « peu utilisé », les virus sont crées sur le monopole windows

a écrit : Le keylogger permettra de récuperer les mots de passe connus de la personne! Donc qu’il va tapper.
Le controle de la machine permettra d’accéder a TOUS les mots de passe, keepass ou non.
Keepass ou pas, the man in the middle permettra de récuperer n’importe quel mot de passe du moment que la transaction n’e
st pas sécurisée (http, ftp, etc).
C’est ce que j’expliquais justement sur le fait que keepass c’est bien, mais si la machine et les pratiques ne sont pas sécurisées, keepass ne sert « a rien »!

Pour ce qui est de Linux, si le disque n’est pas chiffré, tu récupères ce que tu veux sur la machine mot de passe ou non.
Pour faire ca, la méthode la plus « simple » est d’utiliser un live cd et de pomper ce que tu veux sur les partitions. C’est la méthode utilisée généralement quand une personne a crashé son environnement et qu’il veut récuperer sa data.
Enfin encore plus simple, tu branches juste le disque sur un autre environnement sur Linux.

Windows copie de plus en plus la méthode Linux pour la protection de ses utilisateurs sur ses nouvelles versions.
Linux est sécurisé mais pas tant que ca non plus si l’utilisateur ne pousse pas la sécurité (parefeu etc). L’avantage c’est que c’est compartimenté etc.. et que vu que c’est un OS « peu utilisé », les virus sont crées sur le monopole windows
Afficher tout
Je ne tape jamais aucun mot de passe et aucun n’est enregistré à part dans le registre keepass.
Si tu n’as pas le keymaster, je peux te donner mon ordinateur et tu n’auras jamais accès à mes comptes ou mes mails. En tout cas, je ne vois pas comment.

Je n’ai pas dit que Linux était parfait mais cela reste un cran au dessus de Windows.

a écrit : Je ne tape jamais aucun mot de passe et aucun n’est enregistré à part dans le registre keepass.
Si tu n’as pas le keymaster, je peux te donner mon ordinateur et tu n’auras jamais accès à mes comptes ou mes mails. En tout cas, je ne vois pas comment.

Je n’ai pas dit que Linux était parfait mais c
ela reste un cran au dessus de Windows. Afficher tout
Je te l’ai déja expliqué. On peut y avoir avoir accès :
-controle de la machine
-connexion non sécurisée
-etc

Ces points prennent en compte beaucoup de choses : keylogger, ce que tu écrits. Ok tu t’es arreté là.
Tu sais qu’en plus on peut tout voir, controler ta souris, ta webcam, ton micro ? D’ailleurs pas étonnant que des pointures de l’info bloquent micro et webcam...

Je ne m’arrete pas là, déjà a ce moment là ton keepass est foutu, mais en plus on a accès a ton registre et ta mémoire vive !! Quelqu’un qui a fait un minimum d’etudes en informatique sait comment reconstruire des informations a partir de la mémoire vive. Ton keepass est totalement useless! Je te conseille de checker sur le web (le dark surtout) tu verras que nombreux l’ont fait sans difficulté.

Les createurs de keepass eux memes ont reconnu que leur logiciel n’est pas inviolable.

Je ne citerai pas les logiciels, mais avec 2/3 logiciels il est possible de tout faire :
-le premier permet d’avoir toutes les infos sur l’environnement utilisé par l’user
-le second permet d’avoir tous les ports ouverts
-le troisieme est un framework qui te permet de choisir, selon les infos des 2 premiers logiciels, en quelques clicks un virus, trojan, ce que tu veux qui te permettra d’exploiter les failles de l’environnement, ou de l’utilisateur, ou les deux.

On peut utiliser un quatrieme logiciel qui te permet de lire tous les paquets transitant sur un réseau : les mots de pass en clair notamment si connexion non sécurisée.

Je le repete : si ta machine n’est pas sécurisée on s’en fou de ton keepass, ton keymaster ou même du mot de passe inscrit sur le bide de ton chat. Si ta machine n’est pas sécurisée alors rien ne l’est.

En partant de ce principe si tu veux sécuriser tu as plusieurs étapes à suivre :
Sécuriser tes pratiques
Sécuriser ton réseau
Sécuriser tes machines
Sécuriser tes mots de passe

Tu le fais dans cet ordre, le probleme c’est que toi tu penses dans l’ordre inverse qui est une mauvaise pratique.

a écrit : Je te l’ai déja expliqué. On peut y avoir avoir accès :
-controle de la machine
-connexion non sécurisée
-etc

Ces points prennent en compte beaucoup de choses : keylogger, ce que tu écrits. Ok tu t’es arreté là.
Tu sais qu’en plus on peut tout voir, controler ta souris, ta webcam,
ton micro ? D’ailleurs pas étonnant que des pointures de l’info bloquent micro et webcam...

Je ne m’arrete pas là, déjà a ce moment là ton keepass est foutu, mais en plus on a accès a ton registre et ta mémoire vive !! Quelqu’un qui a fait un minimum d’etudes en informatique sait comment reconstruire des informations a partir de la mémoire vive. Ton keepass est totalement useless! Je te conseille de checker sur le web (le dark surtout) tu verras que nombreux l’ont fait sans difficulté.

Les createurs de keepass eux memes ont reconnu que leur logiciel n’est pas inviolable.

Je ne citerai pas les logiciels, mais avec 2/3 logiciels il est possible de tout faire :
-le premier permet d’avoir toutes les infos sur l’environnement utilisé par l’user
-le second permet d’avoir tous les ports ouverts
-le troisieme est un framework qui te permet de choisir, selon les infos des 2 premiers logiciels, en quelques clicks un virus, trojan, ce que tu veux qui te permettra d’exploiter les failles de l’environnement, ou de l’utilisateur, ou les deux.

On peut utiliser un quatrieme logiciel qui te permet de lire tous les paquets transitant sur un réseau : les mots de pass en clair notamment si connexion non sécurisée.

Je le repete : si ta machine n’est pas sécurisée on s’en fou de ton keepass, ton keymaster ou même du mot de passe inscrit sur le bide de ton chat. Si ta machine n’est pas sécurisée alors rien ne l’est.

En partant de ce principe si tu veux sécuriser tu as plusieurs étapes à suivre :
Sécuriser tes pratiques
Sécuriser ton réseau
Sécuriser tes machines
Sécuriser tes mots de passe

Tu le fais dans cet ordre, le probleme c’est que toi tu penses dans l’ordre inverse qui est une mauvaise pratique.
Afficher tout
Ok ok. C’est effectivement logique. Merci pour les précisions ;)

a écrit : Moi le.mots de passe.c est : " incorrect"
Comme ça l'ordinateur me le rappel dès que je me trompe....lol ceci étant une blague bien sûr ...
Pourquoi précise-tu que c’est une blague :) ?

a écrit : Je te l’ai déja expliqué. On peut y avoir avoir accès :
-controle de la machine
-connexion non sécurisée
-etc

Ces points prennent en compte beaucoup de choses : keylogger, ce que tu écrits. Ok tu t’es arreté là.
Tu sais qu’en plus on peut tout voir, controler ta souris, ta webcam,
ton micro ? D’ailleurs pas étonnant que des pointures de l’info bloquent micro et webcam...

Je ne m’arrete pas là, déjà a ce moment là ton keepass est foutu, mais en plus on a accès a ton registre et ta mémoire vive !! Quelqu’un qui a fait un minimum d’etudes en informatique sait comment reconstruire des informations a partir de la mémoire vive. Ton keepass est totalement useless! Je te conseille de checker sur le web (le dark surtout) tu verras que nombreux l’ont fait sans difficulté.

Les createurs de keepass eux memes ont reconnu que leur logiciel n’est pas inviolable.

Je ne citerai pas les logiciels, mais avec 2/3 logiciels il est possible de tout faire :
-le premier permet d’avoir toutes les infos sur l’environnement utilisé par l’user
-le second permet d’avoir tous les ports ouverts
-le troisieme est un framework qui te permet de choisir, selon les infos des 2 premiers logiciels, en quelques clicks un virus, trojan, ce que tu veux qui te permettra d’exploiter les failles de l’environnement, ou de l’utilisateur, ou les deux.

On peut utiliser un quatrieme logiciel qui te permet de lire tous les paquets transitant sur un réseau : les mots de pass en clair notamment si connexion non sécurisée.

Je le repete : si ta machine n’est pas sécurisée on s’en fou de ton keepass, ton keymaster ou même du mot de passe inscrit sur le bide de ton chat. Si ta machine n’est pas sécurisée alors rien ne l’est.

En partant de ce principe si tu veux sécuriser tu as plusieurs étapes à suivre :
Sécuriser tes pratiques
Sécuriser ton réseau
Sécuriser tes machines
Sécuriser tes mots de passe

Tu le fais dans cet ordre, le probleme c’est que toi tu penses dans l’ordre inverse qui est une mauvaise pratique.
Afficher tout
Est ce que cela signifique qu'aucun gestionnaire de mot de passe (windows) n'est sécurisé ?

Du coup c'est quoi la stratégie à suivre pour un utilisateur lambda ?

a écrit : Salut,

Pour t'expliquer brièvement pourquoi il est mauvais d'avoir le même mot de passe partout.

Imaginons que sur SCMB (simple exemple) et sur Gmail tu aies le même mot de passe.

Il se peut que SCMB stocke ton mot de passe en clair, c'est à dire que "jardin&qu
ot; est stocké tel quel dans la base de données.

Alors que la bonne pratique est de hacher "jardin" ce qui va donner une suite de caractères incompréhensible comme "€6&hé&€78" et ensuite à chaque connexion vérifier que le "€6&hé&€78" stocké correspond au hachage de ce que tu as tapé dans le formulaire de connexion.

Donc si "jardin" est stocké en clair et qu'un pirate s'empare de la base de données de SCMB il saura que "jardin" est ton mot de passe et l'essaira sur d'autres sites, obtenant ainsi un accès à ton compte Gmail, Facebook, etc.

J'espère avoir été clair. N'hésite pas si tu as d'autres questions
Afficher tout
Oups non surtout pas ;).

Le hachage simple est une très mauvaise pratique pour stocker des mots de passe. On trouve facilement des « rainbow tables » qui ont un tas de mots de passe (au moins toutes les combinaisons de moins de 10 caractères) et leur valeur hachée. « jardin » se retrouve en quelques microsecondes.

La méthode classique est de stocker le hachage du mot de passe associé à une autre chaîne qui peut être très longue et la même pour tous les mots de passe stockés : le sel. Cela rajoute de l’entropie, rend inefficace l’usage rainbow tables et complique la recherche par force brute.

a écrit : Au niveau du piratage, le mec qui veut me voler mon carnet, il va falloir qu'il rentre chez moi sans mon autorisation, je lui souhaite bonne chance. J'ai rajouté des pièges à loup ^^

Non en vrai, mettre ses mots de passe sur une machine qu'on ne peut pas contrôler et qui est à distance, et d
'une, c'est en ligne (téléphonique) et 2 je pige pas l’intérêt. La feignantise, peut petre? Désolé mais mes codes, je les trouve plus en sécurité dans ma tête et dans le carnet que celui qui veut l'ouvrir sans que je le sache, je vois pas comment il peut faire sans m'assommer. Afficher tout
En fait on ne les appelle pas des « coffres-forts » de mot de passe pour rien ;). Gros algorithme de chiffrement pour le fichier, avec pour le coup une clé qui doit être robuste.

Autant je n’ai pas entendu parler d’un crack de fichier Keepass, autant j’entend souvent parler de cambriolages et même de violence et de contraintes pour demander de révéler des codes. Moi, je ne connais pas la moitié des 200 mots de passe de 64 caractères aléatoires stockés dans mon Keepass, qui est répliqué automatiquement à différents endroits.

a écrit : J'ai pas tout compris sauf qu'il faut que tu ai la machine de la personne à hacker sous la main pour le reste j'ai perdu le fil à alors désolé Tes mots de passes sont stockés sous une forme ou une autre dans chacun des systèmes / sites sur lesquels tu as un compte.

Il suffit qu’il ne soit pas stocké de manière sécurisé à un seul endroit et que la base de mots de passe d’un site se fasse pirater (cela arrive de nombreuses fois par an) pour que ton mot de passe soit connu.

Comme dans ce type de base les emails sont en général à côté, le pirate pourra essayer ton mail et ton mot de passe sur tout un tas de sites connus.

D’ailleurs si tu veux savoir si un de tes comptes a déjà été piraté, tu peux utiliser ce site de référence qui va rechercher si ton adresse mail s’est retrouvée dans des bases piratées :

haveibeenpwned.com/

Tu peux même choisir d’être notifié s’il apparaît dans une base piratée dans le futur.

a écrit : Est ce que cela signifique qu'aucun gestionnaire de mot de passe (windows) n'est sécurisé ?

Du coup c'est quoi la stratégie à suivre pour un utilisateur lambda ?
Pour un utilisateur lambda, un gestionnaire Keepass avec un bon (long !) mot de passe de déchiffrement est déjà très bien.

En prenant en compte les règles suivantes :

- aucun mots de passe identiques pour des sites différents

- à part pour quelques mots de passes usuels pour lesquels on connaîtra le mot de passe, préférer des mots de passe longs (30, 60 ou plus caractères) avec des caractères aléatoires, que Keepass saisira de toute manière pour toi.

a écrit : En fait on ne les appelle pas des « coffres-forts » de mot de passe pour rien ;). Gros algorithme de chiffrement pour le fichier, avec pour le coup une clé qui doit être robuste.

Autant je n’ai pas entendu parler d’un crack de fichier Keepass, autant j’entend souvent parler de cambriolages et même de viol
ence et de contraintes pour demander de révéler des codes. Moi, je ne connais pas la moitié des 200 mots de passe de 64 caractères aléatoires stockés dans mon Keepass, qui est répliqué automatiquement à différents endroits. Afficher tout
Pour être vraiment honnête, je ne comprends absolument rien a votre discussion.

J'ai juste une batte de base ball, un chien, et une arbalète, et mes mots de passe inscrit sur un carnet... Je sais pas si c'est plus sur qu'un autre système, mais mon système, je le comprends! ^^

En tout cas je ne me suis jamais fait pirater, enfin, pour le moment... et je n'ai encore jamais eu a me servir de mon arbalète autrement que pour faire du tir sur cible en botte de paille, je vous rassure! ^^

a écrit : Pour être vraiment honnête, je ne comprends absolument rien a votre discussion.

J'ai juste une batte de base ball, un chien, et une arbalète, et mes mots de passe inscrit sur un carnet... Je sais pas si c'est plus sur qu'un autre système, mais mon système, je le comprends! ^^

En tout cas je ne me suis jamais fait pirater, enfin, pour le moment... et je n'ai encore jamais eu a me servir de mon arbalète autrement que pour faire du tir sur cible en botte de paille, je vous rassure! ^^ Afficher tout
Le carnet peut se faire voler lors d’un cambriolage. L’arbalète ne te sert à rien si tu n’es pas là :).

Des outils comme KeePass permettent à des utilisateurs d’éviter de réutiliser le même mot de passe sur plusieurs sites internet, de les stocker de manière sécurisée, et de disposer de mots de passe solides puisqu’ils n’ont pas a les retenir, ils peuvent donc êtres longs et complexes.

Comme pour beaucoup d’outils de sécurité, informatique ou non, c’est quand on a eu un souci que l’on prend conscience des failles qu’avait notre mode d’utilisation.

Mais on va dire « go carnet », « go mot de passe avec un post-it sous le clavier » :).

a écrit : À mon niveau, j'utilise des phrases de passe.
Exemple : "J'aime les 3 Matrix !"
Très rapide à taper, très facile à se souvenir : très dur à retrouver par bruteforcing (tentatives de hackage séquentielles).
Et ça cumule minuscule, majuscule, chiffre et caractère spécial !
(Si
vous n'avez pas d'apostrophe ou de ponctuation dans votre phrase, remplacez un A par un @ ou un E par un € ou un S par un $).
Pour changer le mot de passe d'un compte à l'autre, vous n'avez qu'à mentionner les quelques dernières lettres de la plateforme sur laquelle vous vous connectez :
Exemple sur cette plateforme : "J'aime les 3 Matrix MB !"
Comme ça, même si Philippe n'a pas le budget pour hasher votre mot de passe dans sa base de données, et qu'il veut essayer de se connecter sur votre compte Gmail : il ne saura pas que votre mot de passe est "J'aime les 3 Matrix IL !"
Quel ripou ce Philippe, quand même.
Voilà, c'était mes p'tits conseils d'information pour pas prendre 10 ans de cabane si le FBI débarque chez vous et met la main sur votre PC.
Ah au fait : chez la plupart des gens, le mot de passe (session Windows) ne crypte absolument pas le contenu de l'ordinateur.
Afficher tout
sinon on peut rester bien gentiment dans les limites de la loi, c'est bien aussi mdr

Posté le

android

(0)

Répondre