Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Oracle Cybersécurité : Qu’est-ce qu’une attaque par Brute Force ?

L’attaque par brute force est un type de cyberattaque durant laquelle le cybercriminel cherche à obtenir un mot de passe ou une clé par tests successifs. Découvrez-en davantage sur les menaces pesant sur le Cloud en téléchargeant l’étude KPMG :

Qu’est-ce qu’une attaque par Brute Force ?

Temps de lecture : 2 mn

Les attaques par brute force consistent à trouver un mot de passe ou une clé en testant successivement toutes les combinaisons possibles.

L’attaque peut se faire par ordre alphabétique. Cependant, l’ordre du test peut être optimisé par la consultation d’un dictionnaire de mot de passe les plus souvent utilisés, par exemple.

Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe. Cependant, des optimisations heuristiques une méthode de calcul qui fournit rapidement une solution réalisable peuvent donner des résultats dans des délais beaucoup plus courts.

 

“Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe.”

Aussi, des mots de passes hachés (chiffrés) peuvent avoir été récupérés depuis des hacks. Le cybercriminel peut attaquer les comptes en local puisqu’il possède la base de données et donc tous les hashs.

Des attaques plus complexes peuvent même viser des algorithmes de chiffrement comme lors du ransomware TeslaCrypt. L’attaque par brute force avait permis la récupération de fichiers.

Voici quelques exemples d’attaques par brute force :

  • Crackage d’un mot de passe windows 
  • Attaques par brute force SSH. Tous les serveurs sont ciblés. Plus précisément, les utilisateurs visés sont souvent des utilisateurs par défaut comme root ou admin ou des prénoms américains.
  • Les comptes mails sont aussi victimes de ce genre d’attaques. Ils sont des proies intéressantes pour les cybercriminels puisqu’ils peuvent être utilisés pour spammer depuis un serveur « sain », c’est à dire n’étant pas blacklisté.
  • L’attaque par brute force RDP / VNC consiste à récupérer des accès à des machines. Si le cybercriminel obtient un accès administrateur, il peut alors installer un ransomware.
  • Attaque force brute contre les dispositifs Z-Wave
  • Attaque force brute contre le chiffrement des données

Comment se défendre d’une attaque par Brute Force ?

- Renforcer le mot de passe ou la clé :

  • utiliser la plus grande gamme de symboles et de caractères possibles
  • éviter l’emploi de mots communs
  • éviter les répétitions de formes de mots de passe. Par exemple : caractères en majuscule, puis en minuscule, terminés par des symboles. Les logiciels d’attaque par force-brute les identifient comme une famille.
  • générer un mot de passe de manière aléatoire
 
 

Découvrez l’étude KPMG 2020 sur les stratégies de cybersécurité pour les DSI

Télécharger l’étude KPMG 2020 (PDF)
 

Découvrez en détail les différents types de cyberattaques!

Lire la page
 

Pour les serveurs, les attaques par brute-force peuvent être détectés pour les services WEB, SSH ou FTP grâce à :

  • Un mot de place complexe et renouvelé régulièrement
  • Des programmes de détections pour bloquer certaines adresses IP
  • Filtrer les accès aux services
  • Protection des accès aux pages de login, soit avec un htaccess, soit en changeant le nom de la page. Détecter les attaques et faire apparaitre un captacha est aussi très utile.
  • Protection des comptes sensibles grâce à une double authentification, comme l’envoi d’un SMS par exemple.