Vous êtes sur la page 1sur 9

Protection de la vie privée dans le monde numérique

Protéger ses données et son identité numérique

Comment vous vole-t-on vos données ?

Cédric
0
Lauradoux
Contexte : le cycle de l’authentification

Régénération Enregistrement

Authentification Stockage

2
Comment procède un attaquant ?

• Usurper votre identité = identifiant+authentifiant.

• Trouver l’identifiant est souvent facile (public).

• 4 commandements pour l’attaquant :


 Demander,
 Deviner,
 Attaquer,
 Intercepter.

3
Demander (gentiment)

• Ingénierie sociale : quelqu’un vous demande votre mot de passe !

• Partage volontaire avec une autre personne.

• Exploiter le facteur humain !

• Plus complexe, l’hameçonnage (phishing) :


 Connexion à un faux service.
 Et donc à divulguer votre mot de passe.

4
Deviner

• Essayer de trouver l’authentifiant par soi-même.

• Si mot de passe = nombre à 3 chiffres.

1
• Alors l’attaquant a une probabilité de 1000 de trouver avec 1 essai !

• Très souvent, les services limitent le nombre d’essais possibles.

5
Attaquer

• Un mot de passe : c’est bien.

• Tous les mots de passe : c’est mieux !

• Question : qui connaît tous les mots de passe des utilisateurs ?


Réponse : les services.

• Donc les attaquants ciblent plutôt les services.

6
Attaquer

• Les services ne stockent pas vos mots de passe en clair.

• Stockage d’empreinte des mots de passe.

• Passage de l’empreinte au mot de passe par un casseur de mots de passe :


JtR, hashcat...

7
Intercepter
• Ne jamais accéder au service par des communications non-sécurisées !

• Toujours accéder via des communications sécurisées : https.

8
Conclusion

• Il ne faut pas choisir un mot de passe à la légère !

• Il existe de nombreuses opportunités pour usurper votre identité.


Prudence est mère de sûreté vie privée.

Vous aimerez peut-être aussi