Mon mot de passe est-il bon? Quelques services en ligne pour vérifier

Le mot de passe est un mal nécessaire sur internet. Depuis qu’on peut créer des comptes via les omnipotents (facebook, google, twitter…) il est important d’avoir des mots de passe ultra-bétons pour ne pas se faire voler un compte.  Il faudra donc éviter les mots de passes triviaux comme 123456, ou encore les mots de passe facile à taper comme azerty, les conseils sont nombreux sur internet et pour résumer, un bon mot de passe, ça ressemble à ça « 4AbfMf5cUv@R0G3« , mais je ne vais pas vous faire un cours sur les mots de passe, car j’en ai déjà parlé le billet « comment choisir un bon mot de passe« . Aujourd’hui je vais faire un récapitulatif des sites internet qui testent la dureté de votre mot de passe.

Howsecureismypassword.net (un peu de retard à l’allumage)

Traduire monmotdepasseestilsur?  Coller le mot de passe à tester et regarder un peu, en combien de temps le mot de passe peut-être craqué. A chaque fois qu’on tape un caractère du mot de passe, on voit que le mot de passe est de lus en plus difficile à craquer.

Ssl.intel (c’est intel, c’est sérieux).

Testez donc votre mot de passe sur le site intel. Intel, c’est du sérieux, on peut à peu près leur faire confiance.

kaspersky (un pro de la sécurité)

Kaspersky est site spécialisé dans la sécurité avec son antivirus bien connu. Vous pouvez y tester votre mot de passe et vérifier le temps qu’on pourrait mettre à trouver le mot de passe en utiliser un logiciel de type force brute.

 Wolframalpha.com (tout est expliqué).

J’aime assez wolfram pour tester les mots de passe, car, on y décortique le mot de passe. Par exemple ! le mot de passe que j’ai testé possède deux fois la même lettre (f) et ce n’est pas bon ! En tout cas, la durée pour craquer le mot de passe à raison de 100000 combinaisons par seconde est assez raisonnable 400 millions d’année (un peu optimiste à mon goût).

 Shouldichangemypassword.com (différente approche mais obligatoire)

Peu importe la grandeur ou la sophistication de votre mot de passe, car vous devez savoir que votre mot de passe peut être stocké quelque part sur internet. Si le serveur où est stocké votre mot de passe est hacké c’en est fini pour vous. Alors ce service vous propose de tester votre mail pour savoir s’il a déjà été hacké sur un des nombreux services sur internet (linkedin ou twitter son des sites qui ont déjà été hackés )

Conclusion: vous voilà fixés  sur votre mot de passe, à vous de jouer!

 Conseils :

  • La durée pour craquer un mot de passe ne doit pas excéder 100 ans, car normalement dans 100 ans on sera morts. (et vous aurez déjà changé au moins 25 fois de PC).
  • Changez votre mot de passe régulièrement (tous les ans ou deux ans).
  • Sachez que même avec un bon de mot de passe, vous pouvez vous le faire piquer.
  • Pour tester la résistance de votre mot de passe, testez ces services avec une légère variante de votre mot de passe officiel (on ne sait jamais).
  • Sachez aussi, que même avec un mot de passe, les services secrets pourront tout de même fouiller dans tous vos services en ligne.

 

Je suis SSSS [un peu hors sujet] spécial parano

Tiens voilà un petit mot sur la sécurité internet, il semble aujourd’hui que tout le monde découvre qu’il se fait espionner dans tous les sens par les services secrets, qu’ils soient Américains, Français ou  autres nations (toutes les nations à mon avis), panique à bord! Tout le monde s’émeut, mais c’est un scandale! Pas de panique, ça existe depuis longtemps, même avant Internet, il suffit de faire un peu de recherche sur internet pour trouver pas mal de sources. Il y a aussi bluetouff.com qui fait de la veille pour nous tenir au courant sur le sujet.

Exemple Echelon :  nom de code utilisé pendant de nombreuses années par les services de renseignements des États-Unis pour désigner une base d’interception des satellites de télécommunications commerciaux . Je me souviens que pour fausser l’oreille Echelon, nous mettions à la fin de nos mails des mots comme  « bomb » , « kill US president »  « kill amercican » ou des termes un peu terroristes   Avec ça, notre mail devait être sûrement lu par des fonctionnaires américains! Avec un peu de chance, nous étions fichés et notre nom avait le droit à une ligne dans une base de données quelconque avec un red flag…. au mieux « petit con » au pire « peut connaître un terroriste ».

Bref après ces conneries de mail , mon nom fait peut-être partie des listes de suspects à traquer en priorité surtout quand je mets les pieds aux USA.

Mon profil est de toute façon suspect depuis longtemps car   :

  • j’ai traîné dans des pays « louches », quand j’étais plus jeune. Enfin des pays « louches » dans la définition « base de données anti-terrosiste »,
  • j’ai souvent fait des voyages sans billet retour, 
  • j’ai souvent payé mes billets en cash, 
  • je me suis rendu dans des pays où le pays exigeait un visa que je n’avais pas,
  • j’ai aussi acheté des billets le même jour où je prenais l’avion, 
  • j’ai également énormément voyagé sans bagages !

Et bien quoi, oui tout ce que je viens d’énumérer est suspect, et grâce à ça, je suis devenu un habitué du SSSS.  Quoi vous ne savez pas ce que c’est le SSSS?  C’est un truc assez flippant , la première fois qu’on y passe, après ça devient la routine. La première fois j’ai flippé, car je transportais des petites pièces d’avions pour un ami Libanais et j’ai cru un moment que mon ami ne m’avait  pas fait livré des pièces d’avion, mais des éléments essentiels pour la fabrication d’une bombe.

Revenons au SSSS, non ça ne vaut pas dire que je suis un double SS, ça veut dire   :

Secondary Security Screening Selection

Quand vous avez votre carte d’embarquement, vous pouvez lire le truc en gras « SSSS’ qui fait que quand vous passez à la sécurité de l’aéroport, vous allez passer à la fouille complète!  Non ce truc n’est pas aléatoire!

Tout est expliqué sur wikipedia : Security_Screening_Selection et bien sûr, si on n’a rien à se reprocher, il y a juste le risque de la bavure, mais en général ça se passe très bien. La première fois, c’est pas cool, ensuite quand on connaît les règles du jeu, on s’habitue, de toute façon on m’a expliqué que c’était complètement aléatoire surtout quand ça arrive deux fois de suite.

Comme dit le proverbe arabe

Tout ce qui arrive une fois peut ne plus jamais arriver. Mais tout ce qui arrive deux fois arrivera certainement une troisième fois.  

Conclusion:  Bref j’ai donc appris que j’avais un profil suspect aux USA. Pourtant, je suis un bon père de famille, tranquille, un blogueur tranquille, mais je comprends tout à fait que je sois un suspect! Depuis je me dis que je n’ai plus envie de me rendre aux USA! Pour éviter d’être victime d’une bavure.  Et  comme google sait tout de moi, ça ne s’arrange pas.  Ici au brésil nous avons encore mieux, ça s’appelle la SERASA Experien une base de données officielle qui ne fait que traquer les mauvais payeurs..

 

Faites le ménage de toutes les applications qui sont collées sur google, facebook, twitter, dropbox, linkedin…

Aujourd’hui, pour créer un compte sur un service quelconque, on voit  de plus en plus l’option de passer par un ID de réseau social. J’utilise en priorité Facebook pour authentifier, mais parfois je n’ai pas le choix, je suis obligé de passer par Twitter, Google ou Linkedin. D’autre part, certaines applications nécessitent pas mal d’interactions entre elles, il est donc nécessaire d’attribuer des autorisations entre applications. L’exemple typique sont les comptes du Cloud comme dropbox. Au fur et à mesure du temps, vous créer une toile d’autorisations qui va vite vous dépasser. Vous risquez aussi de vous faire hacker un compte et le plus vulnérable est twitter (voir mon article sur le hameçonnage). Bref de temps en temps, il est bon de faire le ménage des autorisations.

Dans l’exemple qui suit, on voit que le service Disqus propose quatre options pour créer un compte : via Facebook, Twitter ou Google et bien entendu la façon old fashion, via email, username et mot de passe. La plupart du temps, je préfère passer par le mail plutôt que de passer par les réseaux sociaux, mais parfois on n’a même pas le choix!

Quand vient le moment de savoir quelle application ou compte ont été créées via tel ou tel autre réseau social, ça devient vite ingérable. On passe un temps fou à trouver l’option qui va bien pour se déconnecter de tel ou tel service. J’ai donc élaboré une petite liste de lien qui vont directement à la gestion des applications sur les comptes principaux. J’ai mis cette liste dans mes favoris pour ne plus avoir à chercher par la suite. Je vous invite donc à faire de même.

BITLY

https://bitly.com/a/settings/connected

DROPBOX

https://www.dropbox.com/account#applications

EVERNOTE

https://www.evernote.com/ConnectedServices.action

FACEBOOK

https://www.facebook.com/settings?tab=applications

FOURSQUARE

https://fr.foursquare.com/apps/

GOOGLE (gdrive, youtube, gmail, g+)

https://accounts.google.com/b/0/IssuedAuthSubTokens?hl=fr

INSTAGRAM

https://instagram.com/accounts/manage_access

LINKEDIN

https://www.linkedin.com/secure/settings?goback=%2Enas_*1_*1_*1&userAgree=

MICROSOFT LIVE & SKYDRIVE

https://account.live.com/consent/Manage

TUMBLR

https://www.tumblr.com/settings/applications

TWITTER

https://twitter.com/settings/applications

YAHOO

https://api.login.yahoo.com/WSLogin/V1/unlink?.intl=fr&.scrumb=GYVJThZAaCB

Conseil pour éliminer les applications

  • Quand quelqu’un vous envoie un message direct qui vous dit que votre compte twitter est hacké, précipité vous sur le lien des applications twitter. 
  • Quand vous êtes sur les applications autorisées  si vous ne vous souvenez même plus du nom de l’application, éliminez-la. Vous aurez tout le temps de vous reconnecter plus tard.
  • Choisissez un compte non stratégique pour tester les autorisations. Mon compte non stratégique est facebook, mais twitter est aussi une bonne option. A vous de voir.
  • N’autorisez pas n’importe quoi !   Ça tombe sous le sens. Dans mon cas, je fais extrêmement attention aux autorisations que j’octroie sur mon compte google. D’une manière général étudiez sérieusement les autorisations des applications accèdent à vos emaisl et votre stockage en ligne.
  • Maintenant que vous avez cette liste, faites une passe régulière sur toutes les applications.

Conclusion

Avec cette liste vous avez déjà pas mal d’options. La priorité est tout de même de  commencer à  faire le ménage sur twitter, facebook et google.

Pin It on Pinterest