Qu'est-ce qu'une attaque par force brute ? Mise à jour le 23 janvier 2024 par InMotion Hosting 3 minutes, 20 secondes pour lire Chaque jour, il semble qu'il y ait de nouvelles annonces effrayantes sur la facilité avec laquelle il est possible de se faire pirater et sur la quantité de tes données qui pourraient déjà être entre les mains de cybercriminels. Logiciels malveillants, logiciels rançonneurs, violations de données, virus de Troie - tous ces termes font désormais partie de notre langage vernaculaire ; en effet, c'est le genre de problèmes informatiques qui donnent des sueurs froides aux experts en informatique. Mais il existe une tactique qui est utilisée depuis des années et qui ne fait que gagner en force et en fréquence - l'attaque par force brute. Qu'est-ce qu 'une attaque par force brute et que peux-tu faire pour éviter qu'elle ne se produise ? Voyons ce que cela implique : Table des matières Qu'est-ce qu'une attaque par force brute ? Les mathématiques derrière les attaques par force brute Comment se protéger des attaques par force brute ? Utilise le mot de passe le plus complexe possible Limiter les tentatives de connexion Activation de la vérification à deux facteurs Garde ton site Web en sécurité Qu'est-ce qu'une attaque par force brute ? Une attaque par force brute se produit lorsqu'un pirate tente de se connecter à ton compte en essayant toutes les combinaisons possibles d'un mot de passe. Une fois qu'ils ont déterminé ton nom d'utilisateur, ils essaient simplement le premier mot de passe possible. Si cela échoue, ils essaient le suivant, puis le suivant et ainsi de suite jusqu'à ce qu'ils tombent sur le bon mot de passe. Cela prend énormément de temps, mais il existe des applications et des programmes qui aident les pirates en automatisant le processus. Les mathématiques derrière les attaques par force brute Imaginons que tu veuilles utiliser une attaque par force brute pour essayer de pirater le numéro d'identification personnel (PIN) d'un distributeur automatique de billets. La plupart de ces numéros sont composés de quatre chiffres aléatoires, chacun étant compris entre 0 et 9. Cela signifie que si un pirate informatique devait essayer au hasard toutes les combinaisons (en commençant par 0000 et en terminant par 9999), il devrait essayer dix mille codes PIN différents. Un mot de passe de messagerie comporte généralement huit caractères, et non quatre, et il comprend également des lettres et des chiffres. Il existe 26 lettres minuscules, 26 lettres majuscules et 10 chiffres, soit un total de 62 caractères possibles pour chacun des huit caractères d'un mot de passe. Cela représente plus de 200 billions de combinaisons possibles, sans compter les caractères spéciaux (tels que !, @ et #) et les mots de passe plus longs qui peuvent ajouter à la complexité. Mais avant de penser qu'il serait impossible de l'acquérir avec une attaque par force brute, tu dois réaliser qu'un réseau de pirates informatiques travaillant à l'unisson pourrait craquer ton mot de passe en moins d'une minute en utilisant des générateurs aléatoires. Comment se protéger des attaques par force brute ? Si tu veux éviter d'être victime d'une telle attaque, tu peux essayer certaines choses. Utilise le mot de passe le plus complexe possible Ce n'est pas une garantie de sécurité totale, mais c'est une aide. Si un mot de passe est trop complexe, les pirates risquent de passer à une cible plus facile. Un mot de passe de douze à seize caractères est encore plus sûr et doit être un mélange aléatoire de lettres minuscules, de lettres majuscules, de chiffres et de caractères spéciaux. Limiter les tentatives de connexion La solution la plus simple à ce problème est de limiter le nombre de tentatives de connexion que tu as à chaque fois. Si tu limites ce nombre à trois, tu auras trois occasions de saisir le bon mot de passe. Ainsi, si tu fais une erreur en te connectant, tu auras encore deux autres chances. Mais après la troisième tentative de connexion, le système verrouille le compte jusqu'à ce qu'il puisse être vérifié ou jusqu'à ce qu'une limite de temps soit atteinte. Cela signifie qu'un pirate n'a que trois chances d'essayer de s'introduire dans le système avant que l'alarme ne se déclenche et que le compte ne soit verrouillé. Activation de la vérification à deux facteurs Une autre façon de procéder est d'activer la vérification à deux facteurs. Dans ce cas, les pirates peuvent être en mesure d'utiliser la force brute pour obtenir ton mot de passe. Mais lorsqu'ils le saisissent, ils doivent également entrer un code qui est envoyé par message à ton téléphone portable. Pour pirater ce compte, ils devraient voler ton mot de passe ET ton téléphone portable physique... une proposition difficile. Garde ton site Web en sécurité Les attaques par force brute sont depuis longtemps un problème pour ceux qui sont sur Internet, qu'ils le sachent ou non. Mais grâce aux nouvelles avancées en matière de sécurité, comme la vérification à deux facteurs, il est possible de bloquer ces pirates et d'avoir une longueur d'avance sur eux. Partager cet article Articles connexes Qu'est-ce que l'hébergement géré ? Blocs d'alimentation : Comprendre les blocs d'alimentation des ordinateurs Hébergement SSD vs HDD : Quelle est la différence ? Core Web Vitals : comment Google évalue l'expérience utilisateur de ton site URL canoniques : Qu'est-ce que c'est et quand les utiliser ? Un guide pour comprendre l'hébergement des courriels C'est quoi le RAID ? Comprendre la redondance du stockage sur serveur Hébergement de domaine vs hébergement web Comment enregistrer un nom de domaine C'est quoi un serveur Bare Metal ? Avantages et inconvénients