{"id":3405,"date":"2013-07-22T14:45:40","date_gmt":"2013-07-22T12:45:40","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=3405"},"modified":"2014-01-09T01:56:03","modified_gmt":"2014-01-08T23:56:03","slug":"les-mots-de-passe-protegent-ils-vraiment-lacces-a-vos-donnees","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=3405","title":{"rendered":"Les mots de passe prot\u00e8gent-ils vraiment l\u2019acc\u00e8s \u00e0 vos donn\u00e9es ?"},"content":{"rendered":"<p style=\"text-align: justify;\">Que vos donn\u00e9es soient personnelles ou professionnelles, elles sont toujours importantes. Et \u00e0 ce titre, vous cherchez toujours \u00e0 les prot\u00e9ger des regards indiscrets. Les outils informatiques permettent g\u00e9n\u00e9ralement de prot\u00e9ger vos donn\u00e9es par <a title=\"Articles traitant des mots de passe\" href=\"http:\/\/www.auditsi.eu\/?tag=mots-de-passe\">mot de passe<\/a>. Il en est ainsi de nos smartphones, outils bureautiques (Excel\u2026), bases de donn\u00e9es\u2026<\/p>\n<p style=\"text-align: justify;\">Mais \u00eates-vous bien certains que vos donn\u00e9es sont r\u00e9ellement \u00e0 l\u2019abri des regards indiscrets ?<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/07\/Mot-de-passe.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3407\" alt=\"Mot de passe\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/07\/Mot-de-passe.png\" width=\"400\" height=\"306\" srcset=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/07\/Mot-de-passe.png 400w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/07\/Mot-de-passe-300x229.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Si vous pensez que oui, vous \u00eates aussi candide que celui qui croit prot\u00e9ger ses richesses dans un coffre-fort !<\/p>\n<p style=\"text-align: justify;\">Pour se convaincre du contraire, il vous suffit de vous rendre sur votre moteur de recherche pr\u00e9f\u00e9r\u00e9 et de taper \u00ab supprimer mot de passe excel \u00bb ou encore de consulter certains forums sp\u00e9cialis\u00e9s en d\u00e9veloppement informatique pour trouver assez facilement comment d\u00e9prot\u00e9ger, entre autres, les bases de donn\u00e9es. Les bases de donn\u00e9es PARADOX peuvent ainsi \u00eatre d\u00e9prot\u00e9g\u00e9es \u00e0 l&#8217;aide d&#8217;une clef passe-partout, quel que soit le mot de passe de protection initial :<\/p>\n<ul>\n<li>pour PARADOX 7.0 : &#8220;jIGGAe&#8221; ou &#8220;cupcdvum&#8221;<\/li>\n<li>pour PARADOX 5.0 : &#8220;same thing&#8221;<\/li>\n<li>pour PARADOX 4.x : &#8220;nx66ppx&#8221;<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Vous constaterez alors avec horreur (ou avec plaisir pour les petits curieux) que les donn\u00e9es si ch\u00e8rement acquises sont bien vuln\u00e9rables aux indiscr\u00e9tions. Il en est ainsi pour la plupart des outils grands publics mais \u00e9galement pour ceux utilis\u00e9s en entreprise.<\/p>\n<p style=\"text-align: justify;\">Seule la cryptographie asym\u00e9trique permet de prot\u00e9ger les donn\u00e9es efficacement. Des outils fiables, et pour certains gratuits comme TrueCrypt (ou PGP en son temps), sont propos\u00e9s sur le march\u00e9.<\/p>\n<p style=\"text-align: justify;\">Il est donc illusoire de prot\u00e9ger ses donn\u00e9es par un simple mot de passe\u2026 Le mode de protection mis en oeuvre est \u00e0 adapter au degr\u00e9 d&#8217;importance accord\u00e9 aux donn\u00e9es. Il ne viendrait \u00e0 l&#8217;id\u00e9e de personne de prot\u00e9ger la Joconde avec un antivol de v\u00e9lo.<\/p>\n<p style=\"text-align: justify;\"><em><span style=\"font-size: small;\">PS : la cryptographie prot\u00e8ge des donn\u00e9es mais les moyens de calculs informatiques mis en oeuvre par certaines organisations, comme la NSA, sont susceptibles de venir \u00e0 bout de la plupart des syst\u00e8mes de protection, ce n&#8217;est qu&#8217;une question de temps&#8230; et de moyen. Par ailleurs, comme pour tout syst\u00e8me informatique, l&#8217;utilisateur doit choisir ses logiciels avec prudence ; la pr\u00e9sence de <a title=\"Articles traitant du sujet des portes d\u00e9rob\u00e9es\" href=\"http:\/\/www.auditsi.eu\/?tag=porte-derobee\">portes d\u00e9rob\u00e9es<\/a> (ou backdoors) permettant au concepteur du logiciel d&#8217;acc\u00e9der aux donn\u00e9es \u00e0 l&#8217;insu de son propri\u00e9taire, l&#8217;utilisateur se doit d&#8217;acqu\u00e9rir ses logiciels par des canaux l\u00e9gaux ayant pignon sur rue.<\/span><\/em><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Les%20mots%20de%20passe%20prot%C3%A8gent-ils%20vraiment%20l%E2%80%99acc%C3%A8s%20%C3%A0%20vos%20donn%C3%A9es%20%3F\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Que vos donn\u00e9es soient personnelles ou professionnelles, elles sont toujours importantes. Et \u00e0 ce titre, vous cherchez toujours \u00e0 les prot\u00e9ger des regards indiscrets. Les outils informatiques permettent g\u00e9n\u00e9ralement de prot\u00e9ger vos donn\u00e9es par mot de passe. Il en est ainsi de nos smartphones, outils bureautiques (Excel\u2026), bases de donn\u00e9es\u2026 Mais \u00eates-vous bien certains que &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=3405\" class=\"more-link\">Continue reading &lsquo;Les mots de passe prot\u00e8gent-ils vraiment l\u2019acc\u00e8s \u00e0 vos donn\u00e9es ?&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Les%20mots%20de%20passe%20prot%C3%A8gent-ils%20vraiment%20l%E2%80%99acc%C3%A8s%20%C3%A0%20vos%20donn%C3%A9es%20%3F\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,36,35],"tags":[94,61,415,1163,1633,1060,146,135,602,1164,1162,95,1629,497,37],"class_list":["post-3405","post","type-post","status-publish","format-standard","hentry","category-breves","category-protection-des-donnees","category-securite-informatique","tag-backdoor","tag-base-de-donnees","tag-cryptographie","tag-cryptographie-asymetrique","tag-excel","tag-logiciel","tag-malveillance","tag-mots-de-passe","tag-nsa","tag-paradox","tag-pgp","tag-porte-derobee","tag-protection-des-donnees","tag-smartphones","tag-truecrypt"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/3405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3405"}],"version-history":[{"count":8,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/3405\/revisions"}],"predecessor-version":[{"id":4461,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/3405\/revisions\/4461"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}