{"id":311,"date":"2021-04-19T09:38:32","date_gmt":"2021-04-19T07:38:32","guid":{"rendered":"https:\/\/www.digital-shopping.com\/?p=311"},"modified":"2021-04-19T09:38:51","modified_gmt":"2021-04-19T07:38:51","slug":"brute-force-ce-quil-faut-connaitre-sur-cette-forme-de-cyberattaque","status":"publish","type":"post","link":"https:\/\/www.digital-shopping.com\/brute-force-ce-quil-faut-connaitre-sur-cette-forme-de-cyberattaque\/","title":{"rendered":"Brute Force : ce qu’il faut connaitre sur cette forme de cyberattaque"},"content":{"rendered":"
Avec le d\u00e9veloppement des outils informatiques et d’internet, on peut tout faire. Entre autres, cela pousse les consommateurs \u00e0 se faciliter la vie et \u00e0 faire des achats directement en ligne via leurs appareils informatiques, mais \u00e9galement, \u00e0 divulguer toutes sortes d’informations sur le net. Et malgr\u00e9 la s\u00e9curisation des comptes avec des identifiants et des mots de passe, des cybercriminels cherchent et trouvent toujours des solutions pour forcer l’acc\u00e8s \u00e0 vos donn\u00e9es \u00e0 travers des actions malhonn\u00eate comme la Brute Force.<\/p>\n
<\/p>\n
Quand on parle d’un m\u00e9fait sur le net avec la Brute Force, on cherche surtout \u00e0 acc\u00e9der et \u00e0 forcer l’acc\u00e8s \u00e0 un compte en ligne d’une personne tierce. Pour ce faire, le cybercriminel va tenter tour \u00e0 tour des combinaisons de mots de passe diverses afin d’acc\u00e9der \u00e0 votre compte. Afin d’y proc\u00e9der, il fera en sorte de faire des essais en usant et en utilisant des lettres de l’alphabet, dans l’ordre. Il fera \u00e9galement usage d’un outil qui permet de consulter les diff\u00e9rents mots de passe possibles, appel\u00e9 dictionnaire de mot de passe. De ce fait, si le password utilis\u00e9 par le propri\u00e9taire du compte est assez court, il est facile pour le criminel de trouver l’acc\u00e8s. Il existe aussi des logiciels de codage qui sont utilis\u00e9s par les cybercriminels et qui peuvent effectuer des calculs pr\u00e9cis afin de forcer l’acc\u00e8s. Dans ce cas, m\u00eame avec un mot de passe assez long, mais form\u00e9 uniquement de lettres ou de chiffres, le logiciel pourra trouver la combinaison facilement et rapidement. La Brute Force permet aussi d’attaquer des algorithmes et r\u00e9cup\u00e9rer le codage d’un syst\u00e8me. Cela peut se faire lorsque le malfaiteur diffuse des ransomwares qui permettent de r\u00e9cup\u00e9rer des fichiers sur un r\u00e9seau informatique et acc\u00e9der \u00e0 des donn\u00e9es confidentielles. Parmi les autres m\u00e9faits qui peuvent \u00eatre effectu\u00e9s avec la Force Brute, il y a le crackage des passowords sur les syst\u00e8mes d’exploitation vuln\u00e9rables comme Android ou Windows. Il y a \u00e9galement les attaques directes de serveurs. Dans ce cas, ce sont les utilisateurs invit\u00e9s qui sont surtout les cibles des cybercriminels. On a aussi une attaque fr\u00e9quente en Brute Force sur les adresses emails, et cela, \u00e0 travers l’envoi de spams \u00e0 partir d’un serveur qui n’est pas fich\u00e9 dans une blacklist. Et enfin, on peut aussi noter la technique RDP\/VNC qui permet aux hackers de voler des acc\u00e8s sur des ordinateurs ou des appareils mobiles. Cela va alors lui permettre de diffuser un ransomware dans le syst\u00e8me.<\/p>\n
<\/p>\n
Afin d’\u00e9viter les attaques par Brute Force, la premi\u00e8re chose \u00e0 faire c’est de choisir des mots de passe qui soient complexes. Par complexes, on doit y trouver des lettres en minuscules, mais aussi en majuscules, des chiffres et des caract\u00e8res sp\u00e9ciaux. Faites en sorte que votre mot de passe fasse 8 caract\u00e8res au minimum \u00e9galement. Par ailleurs, il faut bannir les passwords qui sont faits de mots ou de chiffres que vous utilisez fr\u00e9quemment, ou encore, les dates d’anniversaire et autres. Faites \u00e9galement attention \u00e0 ne pas utiliser seulement des lettres ou seulement des chiffres, il faudra seulement 5 min aux malfaiteurs pour trouver votre cl\u00e9 si vous proc\u00e9der de la sorte. Par ailleurs, on utilise de plus en plus cette forme de mot de passe : majuscule + minuscule + chiffre et\/ou symboles. Il faut savoir m\u00e9langer les caract\u00e8res, car ce genre de formule commence \u00e0 \u00eatre facilement d\u00e9crypt\u00e9 par les logiciels de Brute Force. Et enfin, les passwords doivent \u00eatre con\u00e7us de mani\u00e8re al\u00e9atoire. Vous aurez juste \u00e0 les m\u00e9moriser. Cela parce qu’il faut aussi faire attention de ne pas les enregistrer au risque de vous le faire piquer par une personne malintentionn\u00e9e. Outre ces points, il faut aussi savoir changer de mot de passe de mani\u00e8re r\u00e9guli\u00e8re. Un maximum de 3 mois est id\u00e9al dans ce cas.<\/p>\n","protected":false},"excerpt":{"rendered":"
Avec le d\u00e9veloppement des outils informatiques et d’internet, on peut tout faire. Entre autres, cela<\/p>\n","protected":false},"author":1,"featured_media":313,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/posts\/311"}],"collection":[{"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/comments?post=311"}],"version-history":[{"count":2,"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/posts\/311\/revisions"}],"predecessor-version":[{"id":317,"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/posts\/311\/revisions\/317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/media\/313"}],"wp:attachment":[{"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/media?parent=311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/categories?post=311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digital-shopping.com\/wp-json\/wp\/v2\/tags?post=311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}