Nous sommes désolés. Nous n'avons rien trouvé qui corresponde à votre recherche.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Lancer une nouvelle recherche.
Nous contacter Se connecter à Oracle Cloud

Oracle Cybersécurité : Qu’est-ce qu’une attaque par Brute Force ?

L’attaque par brute force est un type de cyberattaque durant laquelle le cybercriminel cherche à obtenir un mot de passe ou une clé par tests successifs. Découvrez-en davantage sur les menaces pesant sur le Cloud en téléchargeant l’étude KPMG :

Qu’est-ce qu’une attaque par Brute Force ?

Temps de lecture : 2 mn

Les attaques par brute force consistent à trouver un mot de passe ou une clé en testant successivement toutes les combinaisons possibles.

L’attaque peut se faire par ordre alphabétique. Cependant, l’ordre du test peut être optimisé par la consultation d’un dictionnaire de mot de passe les plus souvent utilisés, par exemple.

Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe. Cependant, des optimisations heuristiques une méthode de calcul qui fournit rapidement une solution réalisable peuvent donner des résultats dans des délais beaucoup plus courts.

"Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe."

Aussi, des mots de passes hachés (chiffrés) peuvent avoir été récupérés depuis des hacks. Le cybercriminel peut attaquer les comptes en local puisqu’il possède la base de données et donc tous les hashs.

Des attaques plus complexes peuvent même viser des algorithmes de chiffrement comme lors du ransomware TeslaCrypt. L’attaque par brute force avait permis la récupération de fichiers.

Voici quelques exemples d’attaques par brute force :

  • Crackage d’un mot de passe windows 
  • Attaques par brute force SSH. Tous les serveurs sont ciblés. Plus précisément, les utilisateurs visés sont souvent des utilisateurs par défaut comme root ou admin ou des prénoms américains.
  • Les comptes mails sont aussi victimes de ce genre d’attaques. Ils sont des proies intéressantes pour les cybercriminels puisqu’ils peuvent être utilisés pour spammer depuis un serveur « sain », c’est à dire n’étant pas blacklisté.
  • L’attaque par brute force RDP / VNC consiste à récupérer des accès à des machines. Si le cybercriminel obtient un accès administrateur, il peut alors installer un ransomware.
  • Attaque force brute contre les dispositifs Z-Wave
  • Attaque force brute contre le chiffrement des données

Comment se défendre d’une attaque par Brute Force ?

Renforcer le mot de passe ou la clé :

  • utiliser la plus grande gamme de symboles et de caractères possibles
  • éviter l’emploi de mots communs
  • éviter les répétitions de formes de mots de passe. Par exemple : caractères en majuscule, puis en minuscule, terminés par des symboles. Les logiciels d’attaque par force-brute les identifient comme une famille.
  • générer un mot de passe de manière aléatoire

Pour les serveurs, les attaques par brute-force peuvent être détectés pour les services WEB, SSH ou FTP grâce à :

  • Un mot de place complexe et renouvelé régulièrement
  • Des programmes de détections pour bloquer certaines adresses IP
  • Filtrer les accès aux services
  • Protection des accès aux pages de login, soit avec un htaccess, soit en changeant le nom de la page. Détecter les attaques et faire apparaitre un captacha est aussi très utile.
  • Protection des comptes sensibles grâce à une double authentification, comme l’envoi d’un SMS par exemple.

En savoir plus sur la cybersécurité

Qu'est-ce qu'un deepfake et quels en sont les risques ?

Un deepfake est un enregistrement vidéo ou audio réalisé ou modifié grâce à l'intelligence artificielle. Ce terme fait référence non seulement au contenu ainsi créé, mais aussi aux technologies utilisées.
En savoir plus

Qu’est-ce qu’un cheval de Troie ?

Un cheval de Troie est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Ils peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.
En savoir plus

Comment se protéger contre les hoax ?

Le but d'un hoax est de se propager le plus largement possible en trompant le plus grand nombre d'internautes. Ce sont ces derniers qui croient vraiment à l'aide aux autres ou au fait de "servir une bonne cause" et de la promouvoir.
En savoir plus

Qu’est-ce que le Single Sign-On (SSO) ?

Le Single Sign-on (SSO) est un service d'authentification de session et d'utilisateur qui permet à un utilisateur d'utiliser un ensemble d'informations d'identification pour accéder à plusieurs applications.
En savoir plus

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?


Découvrez nos solutions de cybersécurité