Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Attaque par dictionnaire

Indice Attaque par dictionnaire

L'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

21 relations: Administrateur réseau, Attaque par force brute, Authentification forte, Cain & Abel (informatique), Carte à puce, Carte SIM, Cassage de mot de passe, Casse (typographie), Clé de chiffrement, Code source, Cryptanalyse, Cryptographie, Dictionnaire, Fonction de hachage, John the Ripper, L0phtcrack, Leet speak, Logiciel, SHA-1, Système d'exploitation, Unix.

Administrateur réseau

Un administrateur réseau est une personne chargée de la gestion du réseau, c'est-à-dire de gérer les comptes et les machines d'un réseau informatique d'une organisation (entreprise par exemple).

Nouveau!!: Attaque par dictionnaire et Administrateur réseau · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Attaque par dictionnaire et Attaque par force brute · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Attaque par dictionnaire et Authentification forte · Voir plus »

Cain & Abel (informatique)

Cain & Abel est un outil gratuit de récupération de mot de passe fonctionnant sous Windows.

Nouveau!!: Attaque par dictionnaire et Cain & Abel (informatique) · Voir plus »

Carte à puce

Un des premiers prototypes de carte à puce, réalisé par Roland Moreno en 1975. Il met en évidence le principe de fonctionnement de la carte à puce où chaque "patte" du circuit intégré (au centre) est reliée à un contact (éléments dorés) qui la met en relation avec l'extérieur. Une fois miniaturisé, ce circuit intégré devient la "puce" de la carte, recouverte par les connecteurs des contacts. Une carte à puce est une carte en matière plastique, en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur, portant au moins un circuit intégré capable de contenir de l'information.

Nouveau!!: Attaque par dictionnaire et Carte à puce · Voir plus »

Carte SIM

E-Plus. Tiroir carte SIM au format Mini SIM et son extracteur en métal, sur un iPhone 3G. Une carte SIM.

Nouveau!!: Attaque par dictionnaire et Carte SIM · Voir plus »

Cassage de mot de passe

En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais: password cracking) est le processus de récupération de mots de passe à partir de données stockées ou transmises par un système informatique.

Nouveau!!: Attaque par dictionnaire et Cassage de mot de passe · Voir plus »

Casse (typographie)

En typographie, la casse est un casier en bois destiné à contenir l’ensemble des caractères en plomb, bois ou matière plastique d’une même fonte (c’est-à-dire de même corps, style et graisse d’une police donnée).

Nouveau!!: Attaque par dictionnaire et Casse (typographie) · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Attaque par dictionnaire et Clé de chiffrement · Voir plus »

Code source

fr.

Nouveau!!: Attaque par dictionnaire et Code source · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Attaque par dictionnaire et Cryptanalyse · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Attaque par dictionnaire et Cryptographie · Voir plus »

Dictionnaire

Dictionnaire en latin constitué de plusieurs volumes, œuvre d'Egidio Forcellini (1771). Un dictionnaire   est un ouvrage de référence contenant un ensemble de mots d’une langue ou d’un domaine d’activité généralement présentés par ordre alphabétique et fournissant pour chacun une définition, une explication ou une correspondance (synonyme, antonyme, cooccurrence, traduction, étymologie).

Nouveau!!: Attaque par dictionnaire et Dictionnaire · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: Attaque par dictionnaire et Fonction de hachage · Voir plus »

John the Ripper

John the Ripper (ou JTR, ou John) est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe (audit, crack).

Nouveau!!: Attaque par dictionnaire et John the Ripper · Voir plus »

L0phtcrack

L0phtcrack est un logiciel d'audit de mot de passe qui a été créé par L0pht Heavy Industries.

Nouveau!!: Attaque par dictionnaire et L0phtcrack · Voir plus »

Leet speak

hacker'' ») et « FREE KEVIN » (Kevin Mitnick) sur un ordinateur portable. leet speak''. Le leet speak (en leet speak: 1337 5|*34|3> ou 3xp|.0|+ par exemple. En outre, le l33t speak était une manière d'apporter de la créativité dans cet espace limité au codage ASCII (format de codage texte), dans la lignée de l'apparition de l'ASCII-art. Une chanson de l'album The B-52's des B-52's en 1979 s'appelle 6060-842 (GOGO-BAR), tout comme l'album Reanimation de Linkin Park dont la quasi-totalité des titres sont écrits avec cette graphie. Laurent Garnier a aussi sorti en 2003 l'album Excess luggage, sur lequel il joue avec un leet speak très adapté, ce titre devenant 3XC355 7UGGVG3, les 3, le 7 et le V étant tournés à 180°. Le Leet speak a aussi été couramment employé pour écrire des messages via les téléphones portables avant l'arrivée des smartphones et de leurs claviers alphanumériques virtuels. En effet, il était plus rapide d'utiliser le « 3 », accessible d'un simple appui sur la touche correspondante, que d'appuyer 3 fois sur la touche pour atteindre le « e » (« 3 » puis « d » puis « e »).

Nouveau!!: Attaque par dictionnaire et Leet speak · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: Attaque par dictionnaire et Logiciel · Voir plus »

SHA-1

SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).

Nouveau!!: Attaque par dictionnaire et SHA-1 · Voir plus »

Système d'exploitation

En informatique, un système d'exploitation (souvent appelé OS — de l'anglais — ou parfois SE — en français) est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs.

Nouveau!!: Attaque par dictionnaire et Système d'exploitation · Voir plus »

Unix

Unix, officiellement UNIX, est une famille de systèmes d'exploitation multitâche et multi-utilisateur dérivé de l'Unix d'origine créé par AT&T, le développement de ce dernier ayant commencé dans les années 1970 au centre de recherche de Bell Labs mené par Kenneth Thompson.

Nouveau!!: Attaque par dictionnaire et Unix · Voir plus »

Redirections ici:

Attaque Par Dictionnaire, Attaques par dictionnaire.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »