ANNONCE
L'École branchée, un organisme à but non lucratif
ANNONCE

$é$am3 0uvr3*to1 – ou comment se prémunir des cyberpirates

Adoptons-nous des réflexes sécuritaires dans toutes nos actions en ligne? Au quotidien, la tentation d’y aller « vite fait » est parfois forte, mais comporte aussi des dangers bien réels. Le CADRE21 propose une nouvelle formation en ligne et vous indique combien de temps il faudra pour déchiffrer votre mot de passe! &#1f640;
Temps de lecture estimé : 3 minutes
PARTAGER VIA :

Table des matières

par Maxime Pelchat et Jacques Cool, CADRE21

Depuis quelques mois, notre rapport au numérique s’est intensifié, tant au niveau personnel que professionnel. Des plateformes d’achat en ligne aux services gouvernementaux, en passant par les médias sociaux, nous gérons quotidiennement un grand nombre de comptes, profils et avatars pour accéder aux services en ligne qui proposent de simplifier notre vie. Devant cette multitude de portails, plusieurs expriment le sentiment d’être dépassés par les différents identifiants et mots de passe à retenir.

Adoptons-nous des réflexes sécuritaires dans toutes nos actions en ligne? Au quotidien, la tentation d’y aller « vite fait » est parfois forte, mais comporte aussi des dangers bien réels.

Votre mot de passe est-il sécuritaire?

Prenons une facette de la cybersécurité qui nous interpelle tous : les mots de passe en ligne.

Un mot de passe est une série de caractères (lettres, chiffres et symboles) utilisés comme moyen d’authentification pour prouver son identité. Autrefois utilisé par les militaires et les espions afin de se reconnaître en cas de visibilité faible ou nulle, le terme « mot de passe » a aussi plus largement fait partie de la littérature. On connait tous le mot de passe légendaire tiré du conte des Mille et une Nuits « Ali Baba et les Quarante Voleurs » : « Sésame, ouvre-toi! ».

L’actualité des dernières années nous a démontré souvent que les spécialistes des techniques informatiques malveillantes, ou cyberpirates, se multiplient et subtilisent des quantité de données sensibles, à commencer par les mots de passe.

Connaissez-vous la vulnérabilité du mot de passe utilisé pour vous connecter à votre compte courriel, au VPN de votre organisation, ou encore pour accéder à votre compte bancaire? À ce sujet, les auteurs de menaces peuvent recourir à la « force brute » (de l’anglais brute force) pour déchiffrer un mot de passe. En gros, cette méthode informatique consiste à tester, une à une, toutes les combinaisons possibles. Évidemment, plus la combinaison est complexe, plus le temps de déchiffrement sera long. Et inversement!

À titre indicatif, voici le temps requis aujourd’hui pour déchiffrer un mot de passe avec cette méthode, selon le nombre et le type de caractères utilisés :

Temps requis pour déchiffrer un mot de passe

Voilà pourquoi il serait pertinent de proposer aujourd’hui à Ali Baba d’optimiser sa formule à la lumière des bonnes pratiques en matière de cybersécurité : $é$am3 0uvr3*to1 lui permettrait de dormir sur ses deux oreilles à propos de sa caverne virtuelle!

L’école et la cybersécurité

Dans un milieu scolaire de plus en plus connecté où les leviers numériques permettent une intégration judicieuse des TIC, élèves, enseignants et dirigeants vivent le défi de développer une posture créative dynamique et tout autant sécuritaire. 

Pour en savoir davantage sur l’authentification en ligne et sur les autres enjeux de la cybersécurité en milieu scolaire, la formation « Éduquer à la cybersécurité » du CADRE21 est accessible ici.

À ne pas manquer, le guide sur la cybersécurité de Carrefour éducation, qui propose des ressources permettant aux jeunes de comprendre les menaces qui existent en ligne afin de pouvoir les éviter.

À propos de l'auteur(e)
Ça pourrait être vous!
Chaque histoire positive a le potentiel d'inspirer des centaines de personnes à innover pour améliorer la réussite éducative. L'École branchée est VOTRE média! Profitez de ses pages virtuelles pour mettre en valeur vos réalisations tout en alimentant la veille professionnelle de vos collègues, d'ici et d'ailleurs. Allez-y, proposez un texte! >
NOS ANNONCEURS ET PARTENAIRES :
PROPAGER VIA :
À lire aussi
Commentaires, reproduction des textes et usage de l'intelligence artificielle

Pour commenter un article et y ajouter vos idées, nous vous invitons à nous suivre sur les réseaux sociaux. Tous les articles y sont publiés et il est aussi possible de commenter directement sur FacebookX, Instagram, Bluesky ou LinkedIn.

Sauf dans les cas où la licence est expressément indiquée, il n’est pas permis de reproduire les articles de l’École branchée. Toute demande de reproduction doit être adressée directement à l’organisme.

Dans son processus éditorial, notre équipe fait appel à des technologies intégrant l’intelligence artificielle pour améliorer les textes, entre autres par la reformulation de passages, la révision linguistique, la traduction et la synthèse des idées. Tous les textes sont révisés par des humains avant leur publication.

Recevez l'infolettre Hebdo