Projet

Fuite d’information (Leak) et qualité des mots de passe

Hash Cracking RIG

Les actualités cyber montrent qu’un des objectifs des pirates, une fois qu’ils ont pénétré un Système d’Information, consiste à localiser et exfiltrer les données de connexion des utilisateurs (nom de compte et mot de passe).

Ces fuites d’information sensibles (leaks) servent alors à nourrir l’activité malveillante (introduction dans d’autres SI, usurpations d’identité, ventes, échanges, etc.).

ESIEA. Hash Cracking RIG

Dans le cadre des audits de cybersécurité que le laboratoire CNS propose, plusieurs outils ont été élaborés pour surveiller activement cette activité.

Parmi ces outils, un calculateur parallèle permet de vérifier la robustesse des mots de passe qui ont fuité sous leur forme chiffrée (hash).

Ce « Hash Cracking RIG » qui fait l’objet de mises à niveau matérielles et logicielles permanentes est aussi exploité pour sensibiliser les utilisateurs à la manière de construire un mot de passe à la fois robuste et mémorisable.