Les mots de passe protègent-ils vraiment l’accès à vos données ?

Que vos données soient personnelles ou professionnelles, elles sont toujours importantes. Et à ce titre, vous cherchez toujours à les protéger des regards indiscrets. Les outils informatiques permettent généralement de protéger vos données par mot de passe. Il en est ainsi de nos smartphones, outils bureautiques (Excel…), bases de données…

Mais êtes-vous bien certains que vos données sont réellement à l’abri des regards indiscrets ?

Mot de passe

Si vous pensez que oui, vous êtes aussi candide que celui qui croit protéger ses richesses dans un coffre-fort !

Pour se convaincre du contraire, il vous suffit de vous rendre sur votre moteur de recherche préféré et de taper « supprimer mot de passe excel » ou encore de consulter certains forums spécialisés en développement informatique pour trouver assez facilement comment déprotéger, entre autres, les bases de données. Les bases de données PARADOX peuvent ainsi être déprotégées à l’aide d’une clef passe-partout, quel que soit le mot de passe de protection initial :

  • pour PARADOX 7.0 : “jIGGAe” ou “cupcdvum”
  • pour PARADOX 5.0 : “same thing”
  • pour PARADOX 4.x : “nx66ppx”

Vous constaterez alors avec horreur (ou avec plaisir pour les petits curieux) que les données si chèrement acquises sont bien vulnérables aux indiscrétions. Il en est ainsi pour la plupart des outils grands publics mais également pour ceux utilisés en entreprise.

Seule la cryptographie asymétrique permet de protéger les données efficacement. Des outils fiables, et pour certains gratuits comme TrueCrypt (ou PGP en son temps), sont proposés sur le marché.

Il est donc illusoire de protéger ses données par un simple mot de passe… Le mode de protection mis en oeuvre est à adapter au degré d’importance accordé aux données. Il ne viendrait à l’idée de personne de protéger la Joconde avec un antivol de vélo.

PS : la cryptographie protège des données mais les moyens de calculs informatiques mis en oeuvre par certaines organisations, comme la NSA, sont susceptibles de venir à bout de la plupart des systèmes de protection, ce n’est qu’une question de temps… et de moyen. Par ailleurs, comme pour tout système informatique, l’utilisateur doit choisir ses logiciels avec prudence ; la présence de portes dérobées (ou backdoors) permettant au concepteur du logiciel d’accéder aux données à l’insu de son propriétaire, l’utilisateur se doit d’acquérir ses logiciels par des canaux légaux ayant pignon sur rue.

Share Button
The following two tabs change content below.
Après seize années passées en cabinet d’expertise-comptable et de commissariat aux comptes (où j’ai exercé comme expert-comptable et chef de mission audit), j’ai pris le poste de directeur comptable d’un groupe de distribution automobile en novembre 2014. Au cours de ma carrière, j’ai acquis une expérience significative en audit et en exploitation des systèmes d’information (analyse de données, automatisation des tâches, programmation informatique) au service de la production des comptes annuels et consolidés. C’est cette expérience personnelle et ma passion pour l’informatique que je partage sur ce blog. Mon CV / Réalisations personnelles et projets informatiques / Ma collection / Me contacter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.