au sommaire


    L'attaque par force brute est une méthode qui consiste à trouver le mot de passe ou la clé cryptographique d'une personne afin de pouvoir accéder à un service en ligne, à des données personnelles ou un ordinateur.

    Principe de l'attaque par force brute

    Cette attaque très simple dans son principe consiste à essayer toutes les combinaisons possibles jusqu'à trouver la bonne. Une méthode d'une redoutable efficacité à laquelle aucun algorithme ne peut résister.

    L'incertitude du succès d'une attaque par force brute réside dans le temps nécessaire pour trouver le sésame. Cette variable dépend à la fois de la longueur du mot de passe ou de la clé de chiffrement et de la puissance du matériel informatique. Une attaque par force brute peut nécessiter de quelques minutes à plusieurs années selon la complexité du code à déchiffrer.

    Plusieurs formes d’attaque

    Il existe des formes variées d'attaque par force brute :

    • Attaque par dictionnaireAttaque par dictionnaire : des outils automatisés s'appuient sur un fichier de dictionnaire de mots courants et de leurs variantes sous forme de dialecte, d'argot ou avec des fautes d'orthographe ;
    • Attaques basée sur des règles : utilisent des règles pour tester des variantes de mot de passe en se servant, par exemple, d'une partie du nom d'utilisateur ;
    • Attaques basées sur la puissance de calcul : un ordinateur personnel est capable de tester des centaines de milliers de combinaisons par seconde ; lorsque cela n'est plus suffisant, les assaillants peuvent avoir recours à l'informatique distribuée en faisant travailler plusieurs machines de concert ; il arrive aussi que les pirates fassent appel à des botnetbotnet qu'ils louent le temps nécessaire.

    Utiliser des mots de passe « forts »

    Seul un mot de passe fortmot de passe fort, dont la complexité pourrait nécessiter plusieurs années d'analyse est susceptible de constituer une protection efficace. Il doit combiner des lettres minuscules, majuscules, des chiffres, des caractères spéciaux (exemple : ,?;.:/!§%µ) et/ou nationaux comme les lettres accentuées. Il est aussi vivement conseillé de renouveler régulièrement les mots de passe et de ne pas utiliser le même pour sécuriser divers accès.

    Dans le cas d'une clé de chiffrement, la longueur, qui est exprimée en bits, détermine le nombre maximal d'opérations nécessaires au déchiffrementdéchiffrement. En cryptographie symétrique, des clés de 128 bits sont considérées comme le minimum requis pour assurer une sécurité correcte.