Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Oracle Cybersécurité : Qu’est-ce qu’une attaque par Brute Force ?

L’attaque par brute force est un type de cyberattaque durant laquelle le cybercriminel cherche à obtenir un mot de passe ou une clé par tests successifs. Découvrez-en davantage sur les menaces pesant sur le Cloud en téléchargeant l’étude KPMG :

Qu’est-ce qu’une attaque par Brute Force ?

Temps de lecture : 2 mn

Les attaques par brute force consistent à trouver un mot de passe ou une clé en testant successivement toutes les combinaisons possibles.

L’attaque peut se faire par ordre alphabétique. Cependant, l’ordre du test peut être optimisé par la consultation d’un dictionnaire de mot de passe les plus souvent utilisés, par exemple.

Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe. Cependant, des optimisations heuristiques une méthode de calcul qui fournit rapidement une solution réalisable peuvent donner des résultats dans des délais beaucoup plus courts.

 

“Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe.”

Aussi, des mots de passes hachés (chiffrés) peuvent avoir été récupérés depuis des hacks. Le cybercriminel peut attaquer les comptes en local puisqu’il possède la base de données et donc tous les hashs.

Des attaques plus complexes peuvent même viser des algorithmes de chiffrement comme lors du ransomware TeslaCrypt. L’attaque par brute force avait permis la récupération de fichiers.

Voici quelques exemples d’attaques par brute force :

  • Crackage d’un mot de passe windows 
  • Attaques par brute force SSH. Tous les serveurs sont ciblés. Plus précisément, les utilisateurs visés sont souvent des utilisateurs par défaut comme root ou admin ou des prénoms américains.
  • Les comptes mails sont aussi victimes de ce genre d’attaques. Ils sont des proies intéressantes pour les cybercriminels puisqu’ils peuvent être utilisés pour spammer depuis un serveur « sain », c’est à dire n’étant pas blacklisté.
  • L’attaque par brute force RDP / VNC consiste à récupérer des accès à des machines. Si le cybercriminel obtient un accès administrateur, il peut alors installer un ransomware.
  • Attaque force brute contre les dispositifs Z-Wave
  • Attaque force brute contre le chiffrement des données

Comment se défendre d’une attaque par Brute Force ?

- Renforcer le mot de passe ou la clé :

  • utiliser la plus grande gamme de symboles et de caractères possibles
  • éviter l’emploi de mots communs
  • éviter les répétitions de formes de mots de passe. Par exemple : caractères en majuscule, puis en minuscule, terminés par des symboles. Les logiciels d’attaque par force-brute les identifient comme une famille.
  • générer un mot de passe de manière aléatoire

Pour les serveurs, les attaques par brute-force peuvent être détectés pour les services WEB, SSH ou FTP grâce à :

  • Un mot de place complexe et renouvelé régulièrement
  • Des programmes de détections pour bloquer certaines adresses IP
  • Filtrer les accès aux services
  • Protection des accès aux pages de login, soit avec un htaccess, soit en changeant le nom de la page. Détecter les attaques et faire apparaitre un captacha est aussi très utile.
  • Protection des comptes sensibles grâce à une double authentification, comme l’envoi d’un SMS par exemple.

Découvrir plus de contenu autour de la Sécurité

Evènement virtuel Sécurité

Comment sécuriser les bases de données Oracle ? Dans cet évènement virtuel, découvrez comment protéger vos données critiques face aux risques, illustré avec une démo et cas d’usages réels.

Infographie Sécurité - Oracle Data Safe

Data Safe est un centre de contrôle unifié pour vos bases de données Oracle qui vous aide à comprendre la sensibilité de vos données, à évaluer les risques de vos données etc. Parcourez l’infographie pour découvrir tous les avantages d’Oracle Data Safe.

Article Blog : Construire un cloud de confiance

L'étude Oracle- Odoxa révèle une réelle prise de conscience des Français quant à la collecte de leurs données dans le cadre de leurs activités sur internet.

Article Blog : Sécurité dans le cloud

La moindre perte de données n’est plus envisageable pour les Directions. La sécurité des données est donc devenue la priorité n°1.

Vidéo Overview Oracle Data Safe

Oracle Data Safe vous aide à gérer la sécurité quotidienne des données que vous placez dans vos bases de données Oracle. Regardez cette vidéo pour comprendre la solution Oracle Data Safe.