Les mots de passe. Mots de passe Responsable : Yohan VALETTE Objectifs : En principe, une politique de sensibilisation à la sécurité est loin d’être suffisamment.

Slides:



Advertisements
Présentations similaires
TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar,
Advertisements

Les outils Web - ENT Authentification – Sécurité
Les risques Mascarade d'identité & Rebonds
Authentification contre Masquarade Mots de Passe ?
Cassage de mots de passe
INTRODUCTION UNIX-LINUX
Provalys Performance Énergétique
Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.
J’ai besoin de cinq livres et d’un stylo.
Équipe 47 Canada Canada Titre de la nouvelle #1 Mot-clé #1 Mot-clé #2 Mot-clé #3 Mot-clé #4 Si vous êtes obligé de changer la taille des caractères,
Propagation d’une onde thermique dans une barre
Stage Informatique au LAL
Authentification LDAP
Développement dapplications web Authentification, session.
SSO : Single Sign On.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Tâches administratives Préparation LPI - Exam 102 (Sujet 111) Dr W. Barhoumi, Tunisia 1.
STT-3220 Méthodes de prévision Section 2 Modèle avec deux variances inconnues: Méthode reposant sur un test préliminaire Version: 21 janvier 2008.
Authentification à 2 facteurs
Frédéric Pierrart – oct 2010 Découvrir et maîtriser lutilisation du réseau de la Cité scolaire Environ 300 élèves de seconde Accompagnement personnalisé.
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
La gestion des utilisateurs
1 ADMINISTRATION LINUX LA GESTION DES UTILISATEURS.
Présentattion Le service NIS (Network Information System)
Internet Backup over VPN Edge Network Clients distants Clients locaux.
Scripts shell intro Un script bash est un fichier contenant une suite de commandes shell, exécutables par l'interpréteur (ici le programme /bin/bash),
Introduction à la Sécurité Informatique
Activités mentales rapides
Modules Web pour l’ENT Réalisé par: HONG Liang WANG Min Tuteur: SPRIET Thierry.
16 mars 2009 La pratique de la vidéosurveillance en Belgique: Application et évaluation de la loi du 21 mars 2007 Caroline ATAS et Eric VALERIO.
VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003.
Pour que les événements soient éco-responsables Limiter le nombre d’affiches Utiliser du papier recyclé pour les affiches Fournir un nombre de poubelles.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
1 Schéma de développement des circuits courts bio en Pays Midi Quercy Diagnostics faits de juin à déc Travail sur la problématique « commercialisation.
Serveur HTTP. Responsable : Yohan VALETTE Objectifs : Créer un intranet sécurisé pour nos utilisateurs (pour la mise en commun de connaissances, par exemple).
Modules d'authentification enfichables (P.A.M.)
Test d’observation De femme à femme
Sécurité des données dans le cloud Miech / Thibaut 03/10/2013.
PRINCIPE DE FONCTIONNEMENT DE PHP/MYSQL et SPIP Michaël Vilbenoit - Formateur TICE Conseiller de Bassin pour les TICE
CALCUL MENTAL Priorité des opérations Préparez-vous ! Vous avez 10 calculs à faire Vous avez 10 secondes pour écrire le calcul Vous avez 20 secondes.
SecretManager Présentation du SecretServer. Description générale Le SecretServer est un processus qui tourne en tâche de fond sur le même serveur que.
Les Crackers de mot de passe Par Sébastien LAINÉ.
Test.
La Sécurité Sociale, une victoire à défendre. En 1946, le Conseil National de la Résistance proclamait comme objectif de la République… « …un plan complet.
RULES OF THE GAME There are 2 rounds. Round 1 - One person from each team comes to the front of the room. Team 1 will give a one-word clue to their “guesser”
Calculer la somme de deux nombres entiers relatifs
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
Master 1ère année Sécurité des Systèmes d’Information 1 Rôle et profil de l'administrateur  Profession généraliste peu connue mais très recherchée  Il.
F a c u l t é P o l y t e c h n i q u e d e M o n s Séminaire « Gestion et Sécurité de Systèmes » Alexandre Amorison, février 2002.
Vendre l’offre StorageWorks GV13 Identifier les opportunités.
Logiciels et gestion de licences au CCIN2P3
De la conception à la production
Addition de décimaux Mathématiques – Calcul mental  Entraînement n° 5.
1°/ Mise à jour du Cœur du Satellite : -> Opération Coté NUM - Temps général pour le script : 10 min => Fond d’écran : Satellite (je te le procure)
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Chapitre 4 Vocabulaire 2 Un magasin de fournitures scolaires à Québec.
LA COMPARAISON Une petite révision du comparatif.
Test.
Test.
test
CALCUL RAPIDE sur les nombres
TEST.
Calcul mental 20 secondes par calcul..
Mathématiques – Calcul mental
Mathématiques – Calcul mental CM1
Mathématiques – Calcul mental
Mathématiques – Calcul mental
Mathématiques – Calcul mental
Test test.
Transcription de la présentation:

Les mots de passe

Mots de passe Responsable : Yohan VALETTE Objectifs : En principe, une politique de sensibilisation à la sécurité est loin d’être suffisamment convaincante quant au choix d’un mot de passe. Il faut donc tester les mots de passe des utilisateurs afin qu’ils ne soient pas trop simple à deviner, ce qui serait une porte ouverte dans le système. Outil : Crack 5.0a est un utilitaire notoire de craquage de mots de passe Unix, qui plus est en freeware. Les mots de passe (I)

Mots de passe  Principe du perçage: Récupérer les mots de passe cryptés contenus dans le fichier /etc/passwd ou /etc/shadow. Crypter les mots d’un dictionnaire Comparer les produits du cryptage des mots du dictionnaire aux mots de passe cryptés. S’il y a égalité, alors le mot de passe est deviné.  Et voilà un mot de passe est percé. Principes

Mots de passe Exemple de résultat (abrégé): ---- passwords cracked as of mar déc 10 10:10:13 CET Guessed jeff [computer],,, [/etc/passwd /bin/bash] Guessed root [ ] Operateur b710pbx [/etc/passwd /bin/bash] Crack a deviné le mot de passe « computer » de l’utilisateur « jeff » après ~2 secondes de calcul. Exemple