Abigail Rossi es lo que se llama «una mujer de éxito». Como dueña y CEO de una
cadena de tiendas de lencería, ha de tomar muchas decisiones a lo largo del día y está
sometida a mucho estrés. Con cuarenta años, podría decirse que tiene todo lo que
cualquiera puede desear o soñar, excepto una cosa: no es capaz de encontrar a un
Amo capaz de imponerle su voluntad. Hasta que conoce a Keith McKarthy, el hombre
más exasperante sobre la faz de la tierra, y también el único con la suficiente fortaleza
de carácter para no permitirle salirse con la suya. Keith McKarthy es un hombre duro,
hecho a sí mismo, acostumbrado al poder y a que las mujeres caigan rendidas a sus
pies… por interés. Sabe que es guapo, que su cuerpo es de los que provocan infartos,
y que las atrae sexualmente por su apostura y por la billetera que guarda en el bolsillo
de la chaqueta, pero que a ninguna de sus amantes le ha interesado jamás saber qué
se esconde detrás de la fachada que construyó con tanto esmero para mantener
apartado a todo el mundo. Y a él ya le parece bien, porque no quiere que alguna de
ellas se apodere de su corazón. El amor es traicionero, y pone a prueba la cordura de
los hombres. Pero cuando ve a Abigail Rossi por primera vez, no puede evitar pensar
que es la mujer perfecta para él: fuerte, poderosa, segura de sí misma… está a su
altura en todos los aspectos.
Two years ago I was THE ONLY WHITE GUY
in the middle of the biggest tribal sex orgy
ever...
With hot black women screaming with pleasure
everywhere...
And men, both young and old...
Having non-stop wild sex, while sporting
some of the longest and hardest penises I've
ever seen!
It was absolutely insane!
And it was that precise moment that sent me on
a completely unexpected journey...
Which led me to discover the incredible secret
of the African Congo tribesmen with 15 incheslong "super-penises"...
A secret closely guarded for generations.
Khóa luận phân tích hoạt động kinh doanh của công ty thái bình. Trong bối cảnh hội nhập của nền kinh tế thế giới và xu thế toàn cầu hóa hiện nay, các doanh nghiệp Việt Nam đang đứng trước cơ hội và những thách thức mới. Điều đó, đòi hỏi các doanh nghiệp phải không ngừng đổi mới, củng cố vị thế và nâng cao uy tín của mình để có thể đứng vững trong môi trường đầy tính cạnh tranh.
CIUDAD 292 es un PH moderno en 3 plantas con 2 unidades de 2 ambientes en cada una. La distribución apaisada de los departamentos, uno sobre el frente y otro al contra-frente garantiza máxima luminosidad a través de sus amplios ventanales.
En línea con el concepto de PH Moderno, contamos entre los aspectos mas destacables de CIUDAD 292 los importantes balcones, balcones-terrazas y/o terrazas y las bajísimas expensas.
CIUDAD 292 está en una ubicación privilegiada en la frontera entre Belgrano y Palermo Hollywood, con acceso a la enorme variedad de servicios del primero y el glamour de sus bares, restaurants y comercios en el caso del segundo. A su vez ofrece fácil acceso desde el norte y centro de la ciudad y gran variedad de medios de transporte publico entre colectivos, subte y trenes.
La zona se encuentra en pleno desarrollo inmobiliario, pero conserva la fisonomía y tranquilidad del barrio con sus grandes arboledas y poco ruido. Por todas estas razones CIUDAD 292 es una oportunidad única, tanto para vivienda como para uso profesional.
Ce document collaboratif appuie un projet de fin d'étude mené dans le cadre du Master 1 Création et Éditions Numérique à Paris 8 en 2011.
Le petit guide de survie est un service s’adressant à un public de jeunes travailleurs éprouvant des difficultés avec l’administration. Ils ont entre 18 et 25 ans, et font face à des nouvelles responsabilités. C’est une période qui est souvent synonyme de paperasse et de bouleversements. De plus, toutes ces démarches arrivent quasiment au même moment et nous n’y sommes pas forcément tous préparés. Pourtant c’est un passage obligé et l’on remarque que, si on comprend bien toutes les subtilités de ces formalités, elles nous semblent beaucoup plus accessibles et digestes.
Nous souhaitions traiter un sujet qui répondrait à un réel besoin, et apporterait des solutions simples aux problèmes administratif auquel nous avons tous été confronté un jour.
Notre but ? Rendre simples et ludiques des sujets parfois barbants par le biais de vidéo didactique. Il existe déjà de nombreux sites traitant ces thématiques, mais l’accès à ces informations n’est pas facilité par le médium employé : plusieurs pavés de texte dans lesquels il faut trouver sa solution… Nous avons donc cherché à rendre l’information plus agréable et intelligible en modifiant sa mise en forme sous forme de vidéos d’information.
Pourquoi la vidéo ? Aujourd’hui, plus que jamais, schémas didactiques, jeux ludo-éducatifs, data flow et graphisme participent à la compréhension des choses de ce monde parfois difficile à exprimer et à expliciter par les média habituels.
Notre première vidéo traite la thématique de la colocation. C’est l’un des premiers problèmes rencontré lorsqu’on quitte le logement familial. Se pose alors la question de la colocation, qui est la solution la plus abordable financièrement.
Abigail Rossi es lo que se llama «una mujer de éxito». Como dueña y CEO de una
cadena de tiendas de lencería, ha de tomar muchas decisiones a lo largo del día y está
sometida a mucho estrés. Con cuarenta años, podría decirse que tiene todo lo que
cualquiera puede desear o soñar, excepto una cosa: no es capaz de encontrar a un
Amo capaz de imponerle su voluntad. Hasta que conoce a Keith McKarthy, el hombre
más exasperante sobre la faz de la tierra, y también el único con la suficiente fortaleza
de carácter para no permitirle salirse con la suya. Keith McKarthy es un hombre duro,
hecho a sí mismo, acostumbrado al poder y a que las mujeres caigan rendidas a sus
pies… por interés. Sabe que es guapo, que su cuerpo es de los que provocan infartos,
y que las atrae sexualmente por su apostura y por la billetera que guarda en el bolsillo
de la chaqueta, pero que a ninguna de sus amantes le ha interesado jamás saber qué
se esconde detrás de la fachada que construyó con tanto esmero para mantener
apartado a todo el mundo. Y a él ya le parece bien, porque no quiere que alguna de
ellas se apodere de su corazón. El amor es traicionero, y pone a prueba la cordura de
los hombres. Pero cuando ve a Abigail Rossi por primera vez, no puede evitar pensar
que es la mujer perfecta para él: fuerte, poderosa, segura de sí misma… está a su
altura en todos los aspectos.
Two years ago I was THE ONLY WHITE GUY
in the middle of the biggest tribal sex orgy
ever...
With hot black women screaming with pleasure
everywhere...
And men, both young and old...
Having non-stop wild sex, while sporting
some of the longest and hardest penises I've
ever seen!
It was absolutely insane!
And it was that precise moment that sent me on
a completely unexpected journey...
Which led me to discover the incredible secret
of the African Congo tribesmen with 15 incheslong "super-penises"...
A secret closely guarded for generations.
Khóa luận phân tích hoạt động kinh doanh của công ty thái bình. Trong bối cảnh hội nhập của nền kinh tế thế giới và xu thế toàn cầu hóa hiện nay, các doanh nghiệp Việt Nam đang đứng trước cơ hội và những thách thức mới. Điều đó, đòi hỏi các doanh nghiệp phải không ngừng đổi mới, củng cố vị thế và nâng cao uy tín của mình để có thể đứng vững trong môi trường đầy tính cạnh tranh.
CIUDAD 292 es un PH moderno en 3 plantas con 2 unidades de 2 ambientes en cada una. La distribución apaisada de los departamentos, uno sobre el frente y otro al contra-frente garantiza máxima luminosidad a través de sus amplios ventanales.
En línea con el concepto de PH Moderno, contamos entre los aspectos mas destacables de CIUDAD 292 los importantes balcones, balcones-terrazas y/o terrazas y las bajísimas expensas.
CIUDAD 292 está en una ubicación privilegiada en la frontera entre Belgrano y Palermo Hollywood, con acceso a la enorme variedad de servicios del primero y el glamour de sus bares, restaurants y comercios en el caso del segundo. A su vez ofrece fácil acceso desde el norte y centro de la ciudad y gran variedad de medios de transporte publico entre colectivos, subte y trenes.
La zona se encuentra en pleno desarrollo inmobiliario, pero conserva la fisonomía y tranquilidad del barrio con sus grandes arboledas y poco ruido. Por todas estas razones CIUDAD 292 es una oportunidad única, tanto para vivienda como para uso profesional.
Ce document collaboratif appuie un projet de fin d'étude mené dans le cadre du Master 1 Création et Éditions Numérique à Paris 8 en 2011.
Le petit guide de survie est un service s’adressant à un public de jeunes travailleurs éprouvant des difficultés avec l’administration. Ils ont entre 18 et 25 ans, et font face à des nouvelles responsabilités. C’est une période qui est souvent synonyme de paperasse et de bouleversements. De plus, toutes ces démarches arrivent quasiment au même moment et nous n’y sommes pas forcément tous préparés. Pourtant c’est un passage obligé et l’on remarque que, si on comprend bien toutes les subtilités de ces formalités, elles nous semblent beaucoup plus accessibles et digestes.
Nous souhaitions traiter un sujet qui répondrait à un réel besoin, et apporterait des solutions simples aux problèmes administratif auquel nous avons tous été confronté un jour.
Notre but ? Rendre simples et ludiques des sujets parfois barbants par le biais de vidéo didactique. Il existe déjà de nombreux sites traitant ces thématiques, mais l’accès à ces informations n’est pas facilité par le médium employé : plusieurs pavés de texte dans lesquels il faut trouver sa solution… Nous avons donc cherché à rendre l’information plus agréable et intelligible en modifiant sa mise en forme sous forme de vidéos d’information.
Pourquoi la vidéo ? Aujourd’hui, plus que jamais, schémas didactiques, jeux ludo-éducatifs, data flow et graphisme participent à la compréhension des choses de ce monde parfois difficile à exprimer et à expliciter par les média habituels.
Notre première vidéo traite la thématique de la colocation. C’est l’un des premiers problèmes rencontré lorsqu’on quitte le logement familial. Se pose alors la question de la colocation, qui est la solution la plus abordable financièrement.
Slides de présentation de la session "Libérez Drupal" lors du DrupalCamp Paris 2013
de Julien Dubois et Laurent Chardin.
Julien Dubois - @Artusamak
Laurent Chardin - @LaurentChardin
500 jours plus tard: les DRG, contrainte ou opportunité?
Conférence du 27 juin 2013
Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG)
Intervention:
Stratégies gagnantes et mesures concrètes au niveau international et local
De nouvelles règles, donc une nouvelle stratégie: expériences internationales
Stefan Stefaniak
Paianet
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Si, depuis quelques années, les types d’attaque n’ont pas vraiment évolué, les compromissions sont de plus en plus fréquentes et faciles à réaliser, ou à faire réaliser contre compensation. Les pirates informatiques ont des profils de plus en plus diversifiés, et des motivations diverses, même si la majorité des attaques sont opportunistes. On ne se protège bien que contre ce que l’on connaît !
Slides de présentation de la session "Libérez Drupal" lors du DrupalCamp Paris 2013
de Julien Dubois et Laurent Chardin.
Julien Dubois - @Artusamak
Laurent Chardin - @LaurentChardin
500 jours plus tard: les DRG, contrainte ou opportunité?
Conférence du 27 juin 2013
Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG)
Intervention:
Stratégies gagnantes et mesures concrètes au niveau international et local
De nouvelles règles, donc une nouvelle stratégie: expériences internationales
Stefan Stefaniak
Paianet
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Si, depuis quelques années, les types d’attaque n’ont pas vraiment évolué, les compromissions sont de plus en plus fréquentes et faciles à réaliser, ou à faire réaliser contre compensation. Les pirates informatiques ont des profils de plus en plus diversifiés, et des motivations diverses, même si la majorité des attaques sont opportunistes. On ne se protège bien que contre ce que l’on connaît !
Depuis quelques semaines, un nombre record d’identifiants de comptes a été mis en vente sur le Darknet. Les victimes (voir graphique) sont notamment les réseaux sociaux Tumblr (65 millions de comptes utilisateurs), LinkedIn (164 millions de comptes utilisateurs) et – la patate chaude du moment – MySpace (360 millions de comptes utilisateurs).
Les projets Drupal d'envergure s'intègrent toujours au sein d'un SI complexe avec de forts enjeux de sécurité. Pas une semaine sans un scandale d'intrusion, de piratage ou de problème de sécurité informatique, qui peuvent coûter des centaines de millions d'euros (cf. Sony).
Comment vendre Drupal vis à vis des attentes et des craintes des grands comptes vis à vis de la sécurité ?
Comment Drupal adresse les principaux risques identifiés OWASP ?
Comment sécuriser une application Drupal au plus haut niveau ?
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Mots de passe : Protégez-les, gérez-les, oubliez-les !SpikeeLabs
Ne laissez pas le manque d'information vous mettre en danger ! Découvrez pourquoi la sensibilisation aux mots de passe est cruciale pour votre sécurité en ligne et comment vous pouvez prendre le contrôle de votre vie numérique dès aujourd'hui.
Dans la présentation on aborde en particulier les notions suivantes :
- Quelques dangers autour du mot de passe
- Les bonnes pratiques sur les mots de passe
- Les bienfaits d’un gestionnaire de mots de passe
- Focus sur le gestionnaire de mots de passe « KeePass »
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
webmaster, chef de projets, développeurs, intégrateurs, administrateur réseau… Nous avons tous entre les mains des mots de passe de nos collègues, amis, responsables, voire de nos sociétés, certains de nos clients.
Pourtant combien d’entre nous ont une clause de confidentialité dans leurs contrats ? À l’heure de la tentation sécuritaire, de l’envie de légiférer des politiciens sur les droits et les devoirs des internautes, de la peur de ne pas savoir gérer nos identités numériques, que penser de ces mots de passe qui nous sont confiés du fait de notre compétence professionnelle ? Serons-nous, un jour, comme les médecins, avocats obligés de prêter serment ? Pourrons-nous invoquer la protection de nos sources, comme les journalistes, pour les données qui nous sont confiées ?
Présentation des Bonnes pratiques de sécurité sur le web dans la formation du personal branding le 13 octobre 2012 ...
contact : salaheddine.bentalba@gmail.com
Durcissement de code - Pourquoi durcir son code ? Quand le faire ? Comment s’y prendre ?
Cyrille Grandval & Maxence Perrin répondent à ces problématiques que se posent de nombreux acteurs du Web lors de la conférence d'ouverture de la 1ère édition du WebDay ESGI.
OWASP Québec - octobre 2016 - présentation sur les mots de passe
1. « Cybercrime: Nos données
personnelles sont à risque, entre
autres parce que nos mots de passe
sont toujours inadéquats »
Patrick Leclerc
2. Biographie
Patrick Leclerc
• Conseiller en sécurité des actifs
informationnels à La Capitale
Architecte et spécialiste en sécurité applicative
patrick.leclerc@owasp.org
• Président du Chapitre OWASP Ville de Québec
3. Les pires mots de passe de 2015…
À peine mieux sont ceux-ci…
Bonjour1!
Soleil01!
Québec16!
Passw0rd
GoCanadiens!
Remparts16!
St4rw4rs!
F4c3b00k
Selon l’étude de SplashData:
https://www.teamsid.com/worst-passwords-2015/
6. • Ne jamais les stocker « en clair »… d’aucune façon!
• On les chiffre (hashing) pour les sécuriser…
Mot de passe: "Pommes01"
SHA256:
e6dbdf4b4dd6b90742ca55084812d8ca159dc82b169071e4c18a1a52bf8a18a1
• L’encryption est un processus réversible
• Le « hashing » est irréversible, donc plus sécuritaire
– Cependant, il faut bien choisir sa fonction de « hashing »…
Stockage des mots de passe
7. Faux sentiments de sécurité…
• Nos mots de passe sont sécuritaires
• Nos mots de passe sont bien protégés
• Personne ne parviendra à les deviner… après tout sur certains
sites les pirates n’auront que quelques chances avant que le
compte soit barré…
En entreprise:
• « Les mots de passe de nos clients sont en sécurité, seulement
quelques personnes dûment autorisées peuvent les voir »
• « Les mots de passe sont en sécurité, nous les avons "encryptés" »
• « Pratiquement impossible de voler nos banques de mots de passe,
notre infrastructure est solide »
8. La réalité… en quelques brèches
2012 2013 2014 2015 2016
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
6,5M
@ **
30k
@ ** RP
65M
@ **
36M
id ** CC RP
145M
@ **
37M
@ id **
360M
@ id **
117M
@ **
68M
@ **
?
@ ** …
@ = adresses de courriel
** = mots de passe
Id = identités (nom, prénom)
CC = cartes de crédit
RP = renseignements personnels
500M
@ ** id RP
9. Bilans et statistiques
« L'utilisation des identifiants/mot de passe volés est la menace
#1 cette année »
« 63% des vols de données tirent parti de mots de passe faibles,
volés, ainsi que les mots de passe par défaut »
- Verizon DBIR 2016 Report
http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/
http://www.slideshare.net/VerizonEnterpriseSolutions/evolution-of-the-verizon-data-breach-investigations-report-20082016
10. Pourquoi les réseaux sociaux?
Pour en obtenir davantage sur un seul utilisateur…
« …les pirates réutilisent d’anciens mots de passe obtenus d’un seul
compte pour tenter de s’infiltrer dans d'autres comptes du même
utilisateur »
- Reuters
…et pour atteindre également tous ses contacts…
« Ces vols de données à grande échelle sont utilisées pour concevoir des
fraudes ou des attaques d’hameçonnage en atteignant l'univers des
contacts liés à chaque compte compromis, multipliant davantage les
risques de fraudes financières ou de dommages à la réputation »
- Reuters
http://www.reuters.com/article/us-cyber-passwords-idUSKCN0XV1I6
http://www.itworldcanada.com/article/most-data-breaches-leverage-weak-default-or-stolen-passwords-report/382781#ixzz4FpKNZ64E
11. Risques/impacts personnels
• Perte de confidentialité
• Usurpation d’identité / Fraudes
• Perte de données
• Pertes financières
• Atteinte à la réputation
• Pertes de souvenirs…
Compromission par des mécanismes « J’ai oublié mon mot de passe »…
Récit de Mat Honan
http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan
Journaliste technologique - Wired
12. Facteurs aggravants: l’individu
• Réutilisation des mêmes mots
de passe… et sur d’autres
sites!
• Mots de passe trop faibles ou
prévisibles
• Q/R secrètes faibles
• Vies exposées sur les réseaux
sociaux
• Usage de connexions non
sécurisées
• Victimes d’hameçonnage
• …
14. Risques/impacts à l’organisation
« Le coût de la cybercriminalité comprend beaucoup plus
que la valeur de l'information volée, il comprend aussi :
les coûts de l'interruption des activités,
les occasions perdues,
les frais juridiques,
les coûts des rapports,
les dommages à la réputation de marque,
et les efforts de rétablissement. »
« Une étude a révélé que près de 29% des clients sont
enclins à interrompre leur relation avec une entreprise
après une violation de données. »
https://www.linkedin.com/pulse/take-note-findings-speed-cyber-attack-joseph-ezenwa
http://www.ponemon.org/local/upload/file/Consumer%20Study%20on%20Aftermath%20of%20a%20Breach%20FINAL%202.pdf
15. Facteurs aggravants: l’entreprise
• Autoriser des mots de passe trop faibles
• Stockage inadéquat des mots de passe
• Contournements faciles (mots de passe oubliés)
• Données de PROD copiées dans les
environnements de DEV
• Serveurs Web insuffisamment sécurisés
• Applications vulnérables
• Mauvaises pratiques de gestion ou d’utilisation
des mots de passe
• Mauvaise attribution des droits d’accès
• Privilèges trop élevés
• Infrastructures désuètes
16. Les pirates…
• Astucieux, dessins criminels ingénieux
• Plusieurs groupes organisés et financés
• Accèdent aux données de brèches d’autres
sites
• Plusieurs outils très évolués pour
craquer les mots de passes
• La puissance de calcul disponible
pour le craquage de mots de
passe ne cesse d’augmenter
17. …et leurs type d’attaques
• Attaques en ligne: « credential stuffing »
– Le pirate utilise l’interface Web avec/sans scripts pour
automatiser ses tentatives…
• Attaques hors ligne: « password cracking »
– Le pirate utilise une copie des données d’authentification
obtenue à partir d’un piratage d’un site Web
– Puisque, les mots de passe devraient être chiffrés, le pirate
attaque une copie des données pour tenter de « casser » le
chiffrement…
– Le pirate dispose d’un nombre presque-illimité d’essais…
https://www.owasp.org/index.php/Credential_stuffing
18. Mots de passe
• Les humains sont prévisibles…
• Qui peut retenir ce mot de passe?
%u8#W6s!w_23h2f
• Qui utilise des mots de passe différents à
chaque fois?
19. Longueur et complexité
• Mots de passe “forts”
– Minimum de 8 caractères
– Lettres (majuscules et minuscules) 26 X 2 = 52
– Chiffres 10
– Caractères spéciaux: _,.#!$%@ ≈10
– Possibilités:
• Pour chaque caractère: 52 +10 + 10 = 72
• Pour 8 caractères: 728
= 722 204 136 308 736
Nous sommes en sécurité, n’est-ce pas?
20. Artillerie lourde à bon marché…
Pas si certain…
• 8 cartes vidéos en parallèle
• 7000$ à construire (en 2012)
• 350 milliards d’essais/sec !!!
• En moyenne, mot de passe de
8 caractères: 17 minutes
11 caractères: 12 ans
http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours
Donc, avec 11 caractères nous sommes en sécurité?
21. … et techniques avancées
Pas si certain…
• Il existe plusieurs outils et techniques
pour réaliser plus efficacement le
« craquage » des mots de passe…
A = 4, /
B= 8
E=3
O= 0, ()
i= 1, !
Techniques d’attaques pour craquer les mots de passe:
– Dictionnaire
– Hybride
– Force brute
– Tables arc-en-ciel (Rainbow tables)
22. Topologies des mots de passe
Notation:
‘ M ’ pour chaque lettre majuscule
‘ m ’ pour chaque lettre minuscule
‘ c ’ pour chaque chiffre
‘ s ’ pour chaque caractère spécial
Ex.: Pommes01 => Mmmmmmcc
Ex.: Bonjour01! => Mmmmmmmccs
23. Topologies les plus populaires
Topologies Exemples Proportion
Mmmmmmcc Banane01 12,7 %
Mmmmmmmcc Oranges12 12,7 %
Mmmmcccc Kiwi2016 10,6 %
Mmmmmmmmcc Noisette99 7,3 %
Mmmmmcccc Poire2015 5,0 %
5 plus utilisées –> 48 % des utilisateurs
100 plus utilisées –> 85 % des utilisateurs
Selon les données publiées d’études de KoreLogic, une firme spécialisée dans le craquage des mots de passe :
https://www.youtube.com/watch?v=zUM7i8fsf0g
24. Optimisation d’une attaque…
On fait quoi maintenant?
DEV / Techno
• 4 types de caractères (M, m, c, s)
• 11 caractères: 411
= 4 194 304 topologies possibles (7308 topologies retrouvées)
• Attaquer seulement 7 308 de 4 194 304 = 0,17 % des topologies
• Et pour les 100 topologies les plus populaires (0,0024 % des topologies possibles)
Attaque sur les topologies de 11 caractères:
• En attaquant que les 100 topologies les plus populaires
– 85 % des mots de passe craqués en >> 5 heures <<
• En attaquant que les 7308 topologies les plus populaires
– 99 % des mots de passe craqués en >> 15 jours <<
• Au lieu de 12 ans…
Selon les données publiées d’études de KoreLogic, une firme spécialisée dans le craquage des mots de passe :
https://www.youtube.com/watch?v=zUM7i8fsf0g
25. Récapitulons…
Un mot de passe doit être:
1. Suffisamment LONG
préférablement 10 caractères alphanumériques et +
2. D’une TOPOLOGIE IMPOPULAIRE
donc réellement complexe
26. Longs et réellement complexes
• Utilisez une phrase passe!
Ex.: “J’ai 1 chien qui s’appelle Fido!!" (33 caractères)
• Ou 4 mots aléatoires:
Ex.: “jambon bureau nuage caramel" (27 caractères)
Vous pouvez y introduire des fautes:
Ex.: “janbon burRAU nuage karamel" (27 caractères)
27. Seconds facteurs d’authentification
Activer les fonctions multi-facteurs lorsque
disponibles:
• NIP envoyé par SMS
• Jeton physique: clef de type « RSA SecurID »
• Jeton virtuel généré par une application mobile
28. Gestionnaires de mots de passe
• 1 seul mot de passe à retenir
mais un LONG et COMPLEXE (13 caractères et +)
• Génération aléatoire de mots de passe pour chaque
site
Plus besoin d’inventer des mots de passe!
Mots de passe réellement complexes!
Fini la réutilisation!
• Permet de stocker vos réponses aux questions
secrètes
Profitez-en pour répondre n’importe quoi!
Mais attention!
Ne jamais perdre le mot de passe…ou la voute!
Ayez la discipline d’y inscrire systématiquement tous
les changements de mots de passe…
PCMag The Best Password Managers of 2016 : http://www.pcmag.com/article2/0,2817,2407168,00.asp
PCMag The Best Free Password Managers of 2016 : http://www.pcmag.com/article2/0,2817,2475964,00.asp
29. Bonnes pratiques « utilisateur »
• Choisir des mots de passe sécuritaires
Longueur + topologie non populaire (complexité)
• Ne réutilisez jamais vos mêmes mots de passe d’un site à l’autre
• Ne divulguez jamais vos mots de passe, sous aucune condition
• Assurez-vous d’être sur le bon site avant de saisir votre mot de passe
• Conservation:
– Ne jamais les conserver dans les courriels
– Le stockage dans un fichier non protégé n’est pas sûr
– Pas sur des « post-it » sous votre clavier!
• Supprimez vos anciens comptes d'utilisateurs, ou envisagez changer vos
mots de passe
• Assurez-vous de configurer les paramètres de vie privée les plus sûres
disponibles sur chaque plateforme de médias sociaux
30. Bonnes pratiques « entreprise »
• Vérifier la robustesse des mots de passe choisis par les utilisateurs
Ex.: Interdire les 100 topologies les plus communes
• Forcer le changement des mots de passe après une certaine
période (pas trop souvent) ou lorsqu’on soupçonne une
compromission
• Ne pas permettre la réutilisation d’anciens mots de passe
• Offrir des mécanismes de récupération et de changements de mots
de passe sécuritaires (lisez le récit de Mat Honan…)
• Chiffrer correctement (hash + salt) tous les des mots de passe
• Pas de mots de passe « en clair »
• Pas de mots de passe dans les journaux
• Ne jamais emprunter le mot de passe d’un autre utilisateur
• Ne pas partager les mots de passe
• …
31. Mot de la fin
Ne réutilisez pas
vos
mots de passe
sur
d’autres sites!
34. Liens intéressants
• Capsule vidéo: Les mots de passe sécurisés :
– https://www.youtube.com/watch?v=4po3RnlREYc
• Récit de Mat Honan:
– https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
• “Your Password Complexity Requirements are Worthless” KoreLogic :
– https://www.youtube.com/watch?v=zUM7i8fsf0g
• Verizon Data Breach Investigations Report :
– http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/
• Evolution of the Verizon Data Breach Investigations Report (2008-2016) :
– http://www.slideshare.net/VerizonEnterpriseSolutions/evolution-of-the-
verizon-data-breach-investigations-report-20082016