Piratage chez LinkedIn : tout savoir sur les failles exploitées : Différence entre versions

De Sciencinfolycee
Aller à : navigation, rechercher
Ligne 5 : Ligne 5 :
 
|SiloRole=auteur;
 
|SiloRole=auteur;
 
|SiloLangue=fre
 
|SiloLangue=fre
|Résumé=Une analyse détaillée, mais simple et clair, de la faille du réseau social qui a permis à un pirate d'obtenir une liste de 6,5 millions de mots de passe. Un très bon article qui peut introduire aux tables de hachage et illustrer les problématiques de sécurité sur les espaces interconnectés. Deux précautions valent mieux qu'une. Linkedln a tout simplement omis d'ajouter au hachage le salage qui consiste à ajouter un élément aléatoire qu'un attaquant ne peut pas prévoir par avance. Erreur grave, les utilisateurs se servant souvent du même mot de passe (et aussi de la même adresse e-mail) sur différents services, les mots de passe collectés sur Linkedln pourraient potentiellement ouvrir l'accès à d'autres comptes, y compris bancaires.
+
|Résumé=Une analyse détaillée, mais simple et claire, de la faille du réseau social qui a permis à un pirate d'obtenir une liste de 6,5 millions de mots de passe. Un très bon article qui peut introduire aux tables de hachage et illustrer les problématiques de sécurité sur les espaces interconnectés. Deux précautions valent mieux qu'une. Linkedln a tout simplement omis d'ajouter au hachage le salage qui consiste à ajouter un élément aléatoire qu'un attaquant ne peut pas prévoir par avance. Erreur grave, les utilisateurs se servant souvent du même mot de passe (et aussi de la même adresse e-mail) sur différents services, les mots de passe collectés sur Linkedln pourraient potentiellement ouvrir l'accès à d'autres comptes, y compris bancaires.
 
|Catégorie=Réseaux, Structuration et contrôle de l'information
 
|Catégorie=Réseaux, Structuration et contrôle de l'information
|Mots-clés contrôlés=piratage informatique; algorithme de hachage; sécurité du système d'information; algorithme de cryptographie; réseau informatique;  
+
|Mots-clés contrôlés=piratage informatique; algorithme de hachage; sécurité du système d'information; algorithme de cryptographie; réseau informatique;
 
|SiloTypeDocumentaire=texte
 
|SiloTypeDocumentaire=texte
 
|SiloTypologieGenerale=article
 
|SiloTypologieGenerale=article

Version du 9 février 2013 à 22:42

Section Description
URL http://www.journaldunet.com/developpeur/expert/51767/piratage-chez-linkedin---tout-savoir-sur-les-failles-exploit-eacute-es.shtml
Titre Piratage chez LinkedIn : tout savoir sur les failles exploitées
Auteur(s) Cunche, Mathieu
Fonction(s) auteur
Notes
Section Analyse
Langue fre
Résumé Une analyse détaillée, mais simple et claire, de la faille du réseau social qui a permis à un pirate d'obtenir une liste de 6,5 millions de mots de passe. Un très bon article qui peut introduire aux tables de hachage et illustrer les problématiques de sécurité sur les espaces interconnectés. Deux précautions valent mieux qu'une. Linkedln a tout simplement omis d'ajouter au hachage le salage qui consiste à ajouter un élément aléatoire qu'un attaquant ne peut pas prévoir par avance. Erreur grave, les utilisateurs se servant souvent du même mot de passe (et aussi de la même adresse e-mail) sur différents services, les mots de passe collectés sur Linkedln pourraient potentiellement ouvrir l'accès à d'autres comptes, y compris bancaires.
Sélection(s) thématique(s) Réseaux ; Structuration et contrôle de l'information
Mots-clés normalisés piratage informatique ; algorithme de hachage ; sécurité du système d'information ; algorithme de cryptographie ; réseau informatique
Proposition autres mots-clés
Type documentaire texte
Typologie Générale article
Date de publication 2012/06/08
Structure du document atomique
Niveau d'agrégation 1.Le plus petit niveau (grain)
Exigences techniques HTML
Section Pédagogie
Type pédagogique énoncé de problème
Public cible apprenant
Utilisation pédagogique Utilisable pour introduire une discussion sur la sécurité en informatique (en général) ou sur la sécurité des mots de passe (en particulier). On peut commencer par poser la question suivante : si quelqu'un vole mon fichier de mots de passe (généralement /etc/passwd), peut-il aussitôt taper mes mots de passe pour entrer dans mon système ?
Section Relation
Type de la relation est une partie de
URL de la relation http://www.journaldunet.com/
Description de la relation Page d'accueil du site.
Section Droits
Droits du document © Journal du Net, 2012
Section processus de validation (workflow)
Intervenants Robert Cabane a.b.s. vthierry; DB
Statut du workflow publiée

Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.