L’attaque par brute force est un type de cyberattaque durant laquelle le cybercriminel cherche à obtenir un mot de passe ou une clé par tests successifs. Découvrez-en davantage sur les menaces pesant sur le Cloud en téléchargeant cet e-book :
Webinar Oracle Security Week
Temps de lecture : 2 mn
Les attaques par brute force consistent à trouver un mot de passe ou une clé en testant successivement toutes les combinaisons possibles.
L’attaque peut se faire par ordre alphabétique. Cependant, l’ordre du test peut être optimisé par la consultation d’un dictionnaire de mot de passe les plus souvent utilisés, par exemple.
Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe. Cependant, des optimisations heuristiques une méthode de calcul qui fournit rapidement une solution réalisable peuvent donner des résultats dans des délais beaucoup plus courts.
"Plus le mot de passe est long et complexe, plus il est difficile de casser le mot de passe."
Aussi, des mots de passes hachés (chiffrés) peuvent avoir été récupérés depuis des hacks. Le cybercriminel peut attaquer les comptes en local puisqu’il possède la base de données et donc tous les hashs.
Des attaques plus complexes peuvent même viser des algorithmes de chiffrement comme lors du ransomware TeslaCrypt. L’attaque par brute force avait permis la récupération de fichiers.
Voici quelques exemples d’attaques par brute force :
Renforcer le mot de passe ou la clé :
Pour les serveurs, les attaques par brute-force peuvent être détectés pour les services WEB, SSH ou FTP grâce à :
Un deepfake est un enregistrement vidéo ou audio réalisé ou modifié grâce à l'intelligence artificielle. Ce terme fait référence non seulement au contenu ainsi créé, mais aussi aux technologies utilisées.
En savoir plus
Un cheval de Troie est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Ils peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.
En savoir plus
Le but d'un hoax est de se propager le plus largement possible en trompant le plus grand nombre d'internautes. Ce sont ces derniers qui croient vraiment à l'aide aux autres ou au fait de "servir une bonne cause" et de la promouvoir.
En savoir plus
Le Single Sign-on (SSO) est un service d'authentification de session et d'utilisateur qui permet à un utilisateur d'utiliser un ensemble d'informations d'identification pour accéder à plusieurs applications.
En savoir plus
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?