SlideShare ist ein Scribd-Unternehmen logo
1 von 29
MOTS DE PASSE :
PROTÉGEZ-LES, GÉREZ-LES,
OUBLIEZ-LES !
Introduction
Les dangers autour du mot de passe
Quelles sont les bonnes pratiques ?
Qu’est-ce qu’un gestionnaire de mots de passe et pourquoi l’utiliser ?
Présentation de quelques gestionnaires
Focus sur KeePass & ses plugins
SOMMAIRE
1
INTRODUCTION
Ne laissez pas le manque d'information vous mettre en danger ! Découvrez
pourquoi la sensibilisation aux mots de passe est cruciale pour votre sécurité en
ligne et comment vous pouvez prendre le contrôle de votre vie numérique dès
aujourd'hui.
Constat : Manque d’information et de sensibilisation sur l’importance de disposer de
mots de passe sécurisés
Quelques chiffres de la part de Google sur les américains :
40% ont leurs données personnelles compromises en ligne
47% ont perdu de l’argent
80 % des violations liées au piratage informatique sont liées à un mot de passe volé
INTRODUCTION
2
LES DANGERS AUTOUR DU
MOT DE PASSE
Fuite de mots de passe :
Exemples :
2022 McDonald’s : vol des points de fidélité des comptes hackés à la suite d’une fuite sur une
base de données (Combolist leak).
2021 LinkedIn : Fuite de données de plus de 500 millions d'utilisateurs, y compris les noms,
adresses e-mail, numéros de téléphone et données professionnelles.
2019 Facebook : Fuite de données de centaines de millions de mots de passe stockés en texte
brut sur les serveurs de l'entreprise.
2016 Dropbox : Fuite de données de 68 millions de comptes d'utilisateurs, y compris les noms,
adresses e-mail et les mots de passe chiffrés
Conséquences :
Accès à la ressource voulue
Possibilité pour le hacker d’accéder à d’autres comptes si l’identifiant et mot de passe sont
identiques sur un autre site. Le hacker pourrait avoir accès aux liens de réinitialisation de tous les
comptes associés à l’adresse mail, si les informations d’authentification sont les mêmes !
Pour vérifier si un compte associé à un email a été victime d’une fuite :
https://haveibeenpwned.com/
LES DANGERS AUTOUR DU MOT DE PASSE
Attaque par force brute : L’attaque teste toutes les combinaisons possibles, très efficace
contre les mots de passe faible, elle peut prendre du temps contre les mots de passe plus
complexes et inefficace face à une authentification double facteurs.
Nombres + Majuscules + Minuscules + Caractères spéciaux :
Formule de calcul pour le : (10 + 26 +26 +32)^nombre de caractères = nombre de possibilités
LES DANGERS AUTOUR DU MOT DE PASSE
Attaque par dictionnaire : L’attaque teste toutes les combinaisons possibles comme
pour l’attaque de la force brute mais à partir d’une liste de mots et/ou chiffres
couramment utilisés et/ou d’une détermination d’un ensemble d’informations
personnelles. Il s’agit d’un raccourci pris par les hackers mais le résultat n’est pas garanti à
100% comme pour l’attaque précédente.
Mots de passe courants : (123456,123456789, 111111, password, azerty, …)
Mots de passe plus ciblés avec des informations personnelles : nom, prénom, date de naissance,
adresse ou des mots clés liés à ses intérêts et ses hobbies.
Exemple:
LES DANGERS AUTOUR DU MOT DE PASSE
A l'attaque !
Intrusions :
Logiciel :
Mot de passe simple à deviner (date de naissance, nom, prénom, ville, etc…)
Récupération d’un fichier avec des mots de passe en clair
Mots de passe enregistrés dans le navigateur sans mot de passe maître pour y accéder
(WebBrowserPassView)
…
Physique:
PC non verrouillé : installation logiciel malveillant, accès aux données et au croissantage
Pense-bête/cahier avec informations confidentielles (clean desk policy)
…
LES DANGERS AUTOUR DU MOT DE PASSE
3
QUELLES SONT LES
BONNES PRATIQUES ?
BONNES PRATIQUES
4
QU’EST-CE QU’UN GESTIONNAIRE
DE MOTS DE PASSE ET POURQUOI
L’UTILISER ?
Qu’est-ce qu’un gestionnaire de mots de passe ?
Un programme qui stocke vos identifiants et vos mots de passe de vos comptes en sécurité dans
une boîte verrouillée par un mot de passe
Il rend vos comptes plus sûrs avec des mots de passe forts
Pourquoi l’utiliser ?
Plus besoin de retenir ses mots de passe (sauf celui du pc, boîte mail principale et celui du
gestionnaire)
Utilisation de mots de passe différents pour chaque compte
Synchronisation entre différents appareils
Génération automatique de mots de passe
Vérification de la sécurité de vos mots de passe existants
QU’EST-CE QU’UN GESTIONNAIRE DE MOTS DE PASSE ET
POURQUOI L’UTILISER ?
5
PRÉSENTATION DE
QUELQUES GESTIONNAIRES
PRÉSENTATION DE QUELQUES GESTIONNAIRES
Gestionnaires Avantages Inconvénients
LastPass Multi navigateurs + appareils Problèmes de sécurité
Dashlane Surveillance du dark web pour
informations d'identification
volées
Des fonctionnalités disponibles
uniquement sur plan premium
+ Coûteux en premium
1Password Authentification à 2 facteurs Temps d’apprentissage de
toutes les fonctionnalités
Bitwarden Facile à utiliser + sécurité
robuste
Des fonctionnalités disponibles
uniquement sur plan premium
RoboForm Données hautement sécurisées
+ stockage en ligne
Des fonctionnalités disponibles
uniquement sur plan premium
Sticky Password Multi plateformes + facile à
utiliser
Des fonctionnalités disponibles
uniquement sur plan premium
Enpass Authentification à 2 facteurs L’interface
Norton Password Manager Authentification biométrique +
stockage cloud
Nécessite une suite de sécurité
Norton pour l'utiliser
AVANTAGES & INCONVÉNIENTS DE KEEPASS
Avantages Inconvénients
Sécurisé : algorithme de chiffrement avancé
pour protéger la base de données
La courbe d’apprentissage pour une
personne non familière avec les
gestionnaires de mots de passe
Gratuit et open-source Risque de perte de la base de données (si
elle est stockée en locale)
Portabilité : Windows, macOs, Linux,
Android, IOS.
La synchronisation avec l’utilisation de
plusieurs appareils
La gestion des mots de passe est simple et
fonctionnelle : génération de mots de
passe aléatoires, possibilité de catégoriser
et d’ajouter des notes.
Le design
Personnalisable : possibilité d’ajouter des
plugins et extensions
6
FOCUS SUR KEEPASS &
SES PLUGINS
KEEPASS
KEEPASS
KEEPASS
KEEPASS
KEEPASS
Raccourcis autotype:
Global autotype:
Ctrl+Alt+A
Password seulement:
Ctrl+Alt+Shift+A
Installation :
URL des plugins : https://keepass.info/plugins.html
PLUGINS
PC : C:Program FilesKeePass Password Safe 2Plugins
AutoTypeSearch : Permet d’effectuer une recherche sur une entrée dans la
base de données (s’il ne trouve pas une entrée possédant le même titre que le
titre de la page web courante suite à un autotype).
PLUGINS
KeePassOTP : Permet de gérer les authentifications OTP (One Time Password)
en créant une nouvelle authentification sécurisée par un mot de passe dans votre
base actuelle.
PLUGINS
PLUGINS
KeePassOTP:
URL in Title Bar : Fonctionne uniquement avec les navigateurs Mozilla, Chrome,
Opera. Permet d’ajouter une URL au titre de la page web.
Peut-être utile quand on change d’environnement sur un même site
PLUGINS
Exemple avec un ajout d’URL:
PETIT TIPS DE L’ÉQUIPE LABS
Comment se partage-t-on un mot de passe chez Spikee ?
https://privatebin.spikeelabs.fr/
Straight to
the point
www.spikeelabs.fr

Weitere ähnliche Inhalte

Was ist angesagt?

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
CompTIA Security+ Guide
CompTIA Security+ GuideCompTIA Security+ Guide
CompTIA Security+ GuideSmithjulia33
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
French PCI DSS v4.0 Webinaire.pdf
French PCI DSS v4.0 Webinaire.pdfFrench PCI DSS v4.0 Webinaire.pdf
French PCI DSS v4.0 Webinaire.pdfControlCase
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Cybersecurity - Mobile Application Security
Cybersecurity - Mobile Application SecurityCybersecurity - Mobile Application Security
Cybersecurity - Mobile Application SecurityEryk Budi Pratama
 
Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la SécuritéMicrosoft
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Identity Governance: Not Just For Compliance
Identity Governance: Not Just For ComplianceIdentity Governance: Not Just For Compliance
Identity Governance: Not Just For ComplianceIBM Security
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernancePECB
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatique[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatiqueGroupe D.FI
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
 

Was ist angesagt? (20)

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
CompTIA Security+ Guide
CompTIA Security+ GuideCompTIA Security+ Guide
CompTIA Security+ Guide
 
Password Manager: Detailed presentation
Password Manager: Detailed presentationPassword Manager: Detailed presentation
Password Manager: Detailed presentation
 
Ebios
EbiosEbios
Ebios
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
French PCI DSS v4.0 Webinaire.pdf
French PCI DSS v4.0 Webinaire.pdfFrench PCI DSS v4.0 Webinaire.pdf
French PCI DSS v4.0 Webinaire.pdf
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Cybersecurity - Mobile Application Security
Cybersecurity - Mobile Application SecurityCybersecurity - Mobile Application Security
Cybersecurity - Mobile Application Security
 
Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la Sécurité
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Identity Governance: Not Just For Compliance
Identity Governance: Not Just For ComplianceIdentity Governance: Not Just For Compliance
Identity Governance: Not Just For Compliance
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatique[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatique
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 

Ähnlich wie Mots de passe : Protégez-les, gérez-les, oubliez-les !

L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueITrust - Cybersecurity as a Service
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Guillaume Renaudin
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
 
Api - mix it 2013
Api - mix it 2013Api - mix it 2013
Api - mix it 2013Eric D.
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
Techdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerTechdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerDamien Seguy
 
Epitech securite-2012.key
Epitech securite-2012.keyEpitech securite-2012.key
Epitech securite-2012.keyDamien Seguy
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 

Ähnlich wie Mots de passe : Protégez-les, gérez-les, oubliez-les ! (20)

MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
 
Api - mix it 2013
Api - mix it 2013Api - mix it 2013
Api - mix it 2013
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Securité web
Securité webSecurité web
Securité web
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Techdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerTechdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguer
 
Epitech securite-2012.key
Epitech securite-2012.keyEpitech securite-2012.key
Epitech securite-2012.key
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

Mehr von SpikeeLabs

VDLT - Retour DevFest 2023
VDLT - Retour DevFest 2023VDLT - Retour DevFest 2023
VDLT - Retour DevFest 2023SpikeeLabs
 
Novu _ La cloche de l'intranet va enfin faire _Dring🔔
Novu _ La cloche de l'intranet va enfin faire _Dring🔔Novu _ La cloche de l'intranet va enfin faire _Dring🔔
Novu _ La cloche de l'intranet va enfin faire _Dring🔔SpikeeLabs
 
Power BI _ La data n'a plus de secret pour vous
Power BI _ La data n'a plus de secret pour vousPower BI _ La data n'a plus de secret pour vous
Power BI _ La data n'a plus de secret pour vousSpikeeLabs
 
Retour BreizhCamp 2023
Retour BreizhCamp 2023 Retour BreizhCamp 2023
Retour BreizhCamp 2023 SpikeeLabs
 
Domain_Driven_Design
Domain_Driven_DesignDomain_Driven_Design
Domain_Driven_DesignSpikeeLabs
 
Retour sur les conférences du DevFest de Nantes 2022
Retour sur les conférences du DevFest de Nantes 2022Retour sur les conférences du DevFest de Nantes 2022
Retour sur les conférences du DevFest de Nantes 2022SpikeeLabs
 
Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...
Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...
Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...SpikeeLabs
 
BreizhCamp 2022
BreizhCamp 2022BreizhCamp 2022
BreizhCamp 2022SpikeeLabs
 
Méthodologie de tests et qualité
Méthodologie de tests et qualitéMéthodologie de tests et qualité
Méthodologie de tests et qualitéSpikeeLabs
 
Salesforce : les pouvoirs d’un empire
Salesforce : les pouvoirs d’un empireSalesforce : les pouvoirs d’un empire
Salesforce : les pouvoirs d’un empireSpikeeLabs
 
Windows ou Linux : il faut choisir... ou pas !
Windows ou Linux : il faut choisir... ou pas !Windows ou Linux : il faut choisir... ou pas !
Windows ou Linux : il faut choisir... ou pas !SpikeeLabs
 
9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et Bob9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et BobSpikeeLabs
 
Kit de survie en Production
Kit de survie en ProductionKit de survie en Production
Kit de survie en ProductionSpikeeLabs
 
Déploiement Kubernetes
Déploiement KubernetesDéploiement Kubernetes
Déploiement KubernetesSpikeeLabs
 
Le design d'API avec Mulesoft
Le design d'API avec MulesoftLe design d'API avec Mulesoft
Le design d'API avec MulesoftSpikeeLabs
 

Mehr von SpikeeLabs (16)

VDLT - Retour DevFest 2023
VDLT - Retour DevFest 2023VDLT - Retour DevFest 2023
VDLT - Retour DevFest 2023
 
Novu _ La cloche de l'intranet va enfin faire _Dring🔔
Novu _ La cloche de l'intranet va enfin faire _Dring🔔Novu _ La cloche de l'intranet va enfin faire _Dring🔔
Novu _ La cloche de l'intranet va enfin faire _Dring🔔
 
Power BI _ La data n'a plus de secret pour vous
Power BI _ La data n'a plus de secret pour vousPower BI _ La data n'a plus de secret pour vous
Power BI _ La data n'a plus de secret pour vous
 
Retour BreizhCamp 2023
Retour BreizhCamp 2023 Retour BreizhCamp 2023
Retour BreizhCamp 2023
 
DesignSystem
DesignSystemDesignSystem
DesignSystem
 
Domain_Driven_Design
Domain_Driven_DesignDomain_Driven_Design
Domain_Driven_Design
 
Retour sur les conférences du DevFest de Nantes 2022
Retour sur les conférences du DevFest de Nantes 2022Retour sur les conférences du DevFest de Nantes 2022
Retour sur les conférences du DevFest de Nantes 2022
 
Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...
Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...
Industrialisation du processus de livraison et pratiques DevOps avec Kubernet...
 
BreizhCamp 2022
BreizhCamp 2022BreizhCamp 2022
BreizhCamp 2022
 
Méthodologie de tests et qualité
Méthodologie de tests et qualitéMéthodologie de tests et qualité
Méthodologie de tests et qualité
 
Salesforce : les pouvoirs d’un empire
Salesforce : les pouvoirs d’un empireSalesforce : les pouvoirs d’un empire
Salesforce : les pouvoirs d’un empire
 
Windows ou Linux : il faut choisir... ou pas !
Windows ou Linux : il faut choisir... ou pas !Windows ou Linux : il faut choisir... ou pas !
Windows ou Linux : il faut choisir... ou pas !
 
9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et Bob9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et Bob
 
Kit de survie en Production
Kit de survie en ProductionKit de survie en Production
Kit de survie en Production
 
Déploiement Kubernetes
Déploiement KubernetesDéploiement Kubernetes
Déploiement Kubernetes
 
Le design d'API avec Mulesoft
Le design d'API avec MulesoftLe design d'API avec Mulesoft
Le design d'API avec Mulesoft
 

Kürzlich hochgeladen

le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptximaneeaouattahee
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoireEzechiasSteel
 
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfMedAbdelhayeSidiAhme
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 

Kürzlich hochgeladen (6)

le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptx
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoire
 
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 

Mots de passe : Protégez-les, gérez-les, oubliez-les !

  • 1. MOTS DE PASSE : PROTÉGEZ-LES, GÉREZ-LES, OUBLIEZ-LES !
  • 2. Introduction Les dangers autour du mot de passe Quelles sont les bonnes pratiques ? Qu’est-ce qu’un gestionnaire de mots de passe et pourquoi l’utiliser ? Présentation de quelques gestionnaires Focus sur KeePass & ses plugins SOMMAIRE
  • 4. Ne laissez pas le manque d'information vous mettre en danger ! Découvrez pourquoi la sensibilisation aux mots de passe est cruciale pour votre sécurité en ligne et comment vous pouvez prendre le contrôle de votre vie numérique dès aujourd'hui. Constat : Manque d’information et de sensibilisation sur l’importance de disposer de mots de passe sécurisés Quelques chiffres de la part de Google sur les américains : 40% ont leurs données personnelles compromises en ligne 47% ont perdu de l’argent 80 % des violations liées au piratage informatique sont liées à un mot de passe volé INTRODUCTION
  • 5. 2 LES DANGERS AUTOUR DU MOT DE PASSE
  • 6. Fuite de mots de passe : Exemples : 2022 McDonald’s : vol des points de fidélité des comptes hackés à la suite d’une fuite sur une base de données (Combolist leak). 2021 LinkedIn : Fuite de données de plus de 500 millions d'utilisateurs, y compris les noms, adresses e-mail, numéros de téléphone et données professionnelles. 2019 Facebook : Fuite de données de centaines de millions de mots de passe stockés en texte brut sur les serveurs de l'entreprise. 2016 Dropbox : Fuite de données de 68 millions de comptes d'utilisateurs, y compris les noms, adresses e-mail et les mots de passe chiffrés Conséquences : Accès à la ressource voulue Possibilité pour le hacker d’accéder à d’autres comptes si l’identifiant et mot de passe sont identiques sur un autre site. Le hacker pourrait avoir accès aux liens de réinitialisation de tous les comptes associés à l’adresse mail, si les informations d’authentification sont les mêmes ! Pour vérifier si un compte associé à un email a été victime d’une fuite : https://haveibeenpwned.com/ LES DANGERS AUTOUR DU MOT DE PASSE
  • 7. Attaque par force brute : L’attaque teste toutes les combinaisons possibles, très efficace contre les mots de passe faible, elle peut prendre du temps contre les mots de passe plus complexes et inefficace face à une authentification double facteurs. Nombres + Majuscules + Minuscules + Caractères spéciaux : Formule de calcul pour le : (10 + 26 +26 +32)^nombre de caractères = nombre de possibilités LES DANGERS AUTOUR DU MOT DE PASSE
  • 8. Attaque par dictionnaire : L’attaque teste toutes les combinaisons possibles comme pour l’attaque de la force brute mais à partir d’une liste de mots et/ou chiffres couramment utilisés et/ou d’une détermination d’un ensemble d’informations personnelles. Il s’agit d’un raccourci pris par les hackers mais le résultat n’est pas garanti à 100% comme pour l’attaque précédente. Mots de passe courants : (123456,123456789, 111111, password, azerty, …) Mots de passe plus ciblés avec des informations personnelles : nom, prénom, date de naissance, adresse ou des mots clés liés à ses intérêts et ses hobbies. Exemple: LES DANGERS AUTOUR DU MOT DE PASSE A l'attaque !
  • 9. Intrusions : Logiciel : Mot de passe simple à deviner (date de naissance, nom, prénom, ville, etc…) Récupération d’un fichier avec des mots de passe en clair Mots de passe enregistrés dans le navigateur sans mot de passe maître pour y accéder (WebBrowserPassView) … Physique: PC non verrouillé : installation logiciel malveillant, accès aux données et au croissantage Pense-bête/cahier avec informations confidentielles (clean desk policy) … LES DANGERS AUTOUR DU MOT DE PASSE
  • 12. 4 QU’EST-CE QU’UN GESTIONNAIRE DE MOTS DE PASSE ET POURQUOI L’UTILISER ?
  • 13. Qu’est-ce qu’un gestionnaire de mots de passe ? Un programme qui stocke vos identifiants et vos mots de passe de vos comptes en sécurité dans une boîte verrouillée par un mot de passe Il rend vos comptes plus sûrs avec des mots de passe forts Pourquoi l’utiliser ? Plus besoin de retenir ses mots de passe (sauf celui du pc, boîte mail principale et celui du gestionnaire) Utilisation de mots de passe différents pour chaque compte Synchronisation entre différents appareils Génération automatique de mots de passe Vérification de la sécurité de vos mots de passe existants QU’EST-CE QU’UN GESTIONNAIRE DE MOTS DE PASSE ET POURQUOI L’UTILISER ?
  • 15. PRÉSENTATION DE QUELQUES GESTIONNAIRES Gestionnaires Avantages Inconvénients LastPass Multi navigateurs + appareils Problèmes de sécurité Dashlane Surveillance du dark web pour informations d'identification volées Des fonctionnalités disponibles uniquement sur plan premium + Coûteux en premium 1Password Authentification à 2 facteurs Temps d’apprentissage de toutes les fonctionnalités Bitwarden Facile à utiliser + sécurité robuste Des fonctionnalités disponibles uniquement sur plan premium RoboForm Données hautement sécurisées + stockage en ligne Des fonctionnalités disponibles uniquement sur plan premium Sticky Password Multi plateformes + facile à utiliser Des fonctionnalités disponibles uniquement sur plan premium Enpass Authentification à 2 facteurs L’interface Norton Password Manager Authentification biométrique + stockage cloud Nécessite une suite de sécurité Norton pour l'utiliser
  • 16. AVANTAGES & INCONVÉNIENTS DE KEEPASS Avantages Inconvénients Sécurisé : algorithme de chiffrement avancé pour protéger la base de données La courbe d’apprentissage pour une personne non familière avec les gestionnaires de mots de passe Gratuit et open-source Risque de perte de la base de données (si elle est stockée en locale) Portabilité : Windows, macOs, Linux, Android, IOS. La synchronisation avec l’utilisation de plusieurs appareils La gestion des mots de passe est simple et fonctionnelle : génération de mots de passe aléatoires, possibilité de catégoriser et d’ajouter des notes. Le design Personnalisable : possibilité d’ajouter des plugins et extensions
  • 17. 6 FOCUS SUR KEEPASS & SES PLUGINS
  • 23. Installation : URL des plugins : https://keepass.info/plugins.html PLUGINS PC : C:Program FilesKeePass Password Safe 2Plugins
  • 24. AutoTypeSearch : Permet d’effectuer une recherche sur une entrée dans la base de données (s’il ne trouve pas une entrée possédant le même titre que le titre de la page web courante suite à un autotype). PLUGINS
  • 25. KeePassOTP : Permet de gérer les authentifications OTP (One Time Password) en créant une nouvelle authentification sécurisée par un mot de passe dans votre base actuelle. PLUGINS
  • 27. URL in Title Bar : Fonctionne uniquement avec les navigateurs Mozilla, Chrome, Opera. Permet d’ajouter une URL au titre de la page web. Peut-être utile quand on change d’environnement sur un même site PLUGINS Exemple avec un ajout d’URL:
  • 28. PETIT TIPS DE L’ÉQUIPE LABS Comment se partage-t-on un mot de passe chez Spikee ? https://privatebin.spikeelabs.fr/

Hinweis der Redaktion

  1. Dans cette présentation, nous allons voir certains dangers, aborder différentes méthodes pour protéger nos mots de passe, les bonnes pratiques de gestion des mots de passe