• Conservons les mots de passe

    La Rédaction

     

     

    Se protéger sur Internet, quand on veut d'abord éviter les pièges et les fake news officielles, revient d’abord et en priorité à se protéger, non d’éventuels pirates, mais d’Internet même.

    Cet article bref inaugure la série annoncée sur le sujet. Il fera également partie de la suite consacrée aux fake news

    Une campagne s’est intensifiée depuis environ deux ans, où les hébergeurs de messagerie insistent très lourdement auprès de leurs usagers, on peut dire sans exagérer qu’ils leur forcent la main, d’une part, pour "centraliser" leurs connexions... (premier piège dans le piège) et  proposer des identifications en deux étapes, suggérées aussi en divers endroits comme certains réseaux sociaux, et d’autre part, pour les sensibiliser, entre autres par ces procédés, au fait qu’il existerait des modes beaucoup plus sûrs, et les habituer à ce qui est entré sournoisement et par effraction, dans notre existence. De ceux que la filmographie d’aventures, la première, a révélé l’existence et qui sont employés aujourd’hui pour pénétrer certains lieux ultra-protégés : reconnaissance rétinienne, reconnaissance veineuse, par exemple. Quant à la reconnaissance faciale, suggérée comme l’une des seules capables d’être sûres y compris dans les connexions Internet... elle fait quasi-partie de la triste réalité en de nombreux pays du monde, et en France sa multiplication se voit boostée, et justifiée... par les Jeux Olympiques...

     

    Plus récemment, une autre campagne, elle aussi, s’intensifie pour habituer l’usager à l’idée d’abandonner ses mots de passe (au choix, et pour toucher un éventail plus large de pigeons, les mots de passe seraient trop difficiles à mémoriser... ou alors une perte de temps, ou encore, un risque pour la sécurité... et là, on a tout dit ).

    Tout cela n’est que manipulation des esprits.

    Un bon mot de passe suffit, et suffira encore, tant que ne seront pas mises au point certaines technologies dont on parle beaucoup, mais qui n’existent pas dans leur application pratique, telles que l’informatique quantique, si vaste, et surtout qui ne veut rien dire pour l’instant et dont on parle tant pour fasciner les gens, et les laisser, sans réaction devant toutes ces  " révolutions qui se préparent " dans tous les domaines et sont déjà à l’œuvre, mais sans eux.

    En attendant, ils font tous leurs efforts pour convaincre les utilisateurs du danger, par exemple des mots de passe, qui ont fait leurs preuves.

    A priori un bon mot de passe n’empêche pas les cyberattaques, ni les vulgaires vols de données qu’on présente comme des cyberattaques alors qu’elles ne sont qu’un commerce de fichiers de données d’utilisateurs de tel ou tel service, réseau, banque, etc.

    Certes, il peut être gênant, mais d’une gêne limitée, de savoir que ses données se trouvent en vente auprès d’acheteurs, officiels ou simples petits escrocs.

    Mais il existe des moyens de se prémunir, surtout contre ces derniers, et beaucoup d’utilisateurs aujourd’hui ont appris à se méfier des mails et des sms non sollicités.

    Quant aux mails que vous échangez avec vos proches, vos relations, et avec d’autres, pour la plupart ils ne contiennent aucun secret d’État, ni risque pour quiconque. Ceux qui, comme nous, à la rédaction, caressent le désir, les dimanches pluvieux, de craquer la Réserve Fédérale américaine, ont d’autres moyens que de passer par des messageries foireuses, même cryptées, ces messageries-là sont d’ailleurs celles qui sont le plus chargées de mouchards...

    La peur des attaques fait partie des grandes manœuvres pour entrer dans la forteresse en carton de vos données. Et le Cheval de Troie, c’est vous, quand vous abandonnez votre sécurité personnelle, sous la forme de vos données, à l’État, ou à ses services. Là est le piège, et celui-ci est mortel.

     

    Récemment, la plus grande fuite de données de l’histoire informatique a eu lieu, et nous en parlions iciClic ! et où nous omettions volontairement de fournir le lien permettant de savoir si on a été "piraté"... car piège possible aussi, quand on ne sait pas qui est derrière ce genre d’outil.

    Internet a-t-il pour autant cessé de tourner ? Non. Lorsque se produisent des cyberattaques, des systèmes de protection se mettent en place, mais surtout, d’autres, de compensation existent préalablement.

    En définitive, l’usage d’un mot de passe solide, conseil bien connu auquel nous ajoutons celui de RoyautéNews qu’il faut un mot de passe rigoureux et que l’on change régulièrement...

    Un test vient d’être effectué récemment sur seize millions de mots de passe réels, appartenant à des utilisateurs,  par un spécialiste de cybersécurité americain, certes avec un outil d’IA, (" Intelligence artificielle " ) qui n’est pas tout frais puisqu’il a quelques années, ce qui, dans ce domaine, relève presque de la Préhistoire.

    Cependant, son critère demeure valable encore. Le système a réussi en moins d’une minute à trouver seulement 51% des mots de passe.

    Il lui a fallu une heure pour parvenir à trouver 61 %. Il lui a fallu attendre une journée entière pour monter à 71 %. Et un mois pour 81 %.

    Et elle a échoué sur les mots de passe complexes de plus de quinze caractères. Le plus vertigineux est qu’il lui faudrait plus d’un milliard d’années pour parvenir à révéler ces mots de passe, et ça, on le sait depuis longtemps, et ce que ne disait pas l’article que nous avons consulté sur ce sujet, c’est que ce nombre de + de 15 est la limite naturelle de la puissance de calcul informatique. Sauf à atterrir dans une nouvelle dimension, quantique par exemple, comme vu plus haut. Le terme étant la limite poétique actuelle pour décrire tout ce sur quoi la science butte.

     

    Où certains veulent voir une nécessité, sans la justifier... d’abandonner les mots de passe pour sauter dans l’inconnu, nous pensons au contraire, d’abord que ce test témoigne de l’efficacité des bons mots de passe. Et ensuite, que la sûreté de ces outils traditionnels, ou, à l’opposé leur obsolescence si de nouveaux outils de décryptage apparaissaient demain, ne consisteront jamais à nous faire adopter des systèmes biométriques qui enferment la personne au sein de son propre système de "sécurité" ( pour pigeons) auto-généré !


    Tags Tags : , , ,
  • Commentaires

    1
    Dimanche 5 Mai à 12:33
    Gooɗ info. Lucky me I found yojr site bү accident (stumbleupon). I have saved іt for later!
    2
    Ola
    Dimanche 26 Mai à 22:06
    What's up to all, һow is everything, I think every one is getting more from this website, and yⲟur νiewѕ are pleasant in favor of new visitors.


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :