Blog de Pierre Boulet, professeur à l'université Lille 1, laboratoire LIFL, équipe DART

Aller au contenu | Aller au menu | Aller à la recherche

Tag - enseignement

Fil des billets - Fil des commentaires

Lundi 15 octobre 2012

Quels conseils donner pour le choix des mots de passe ? (compléments)

En com­plé­ment de mon billet pré­cé­dent sur la ques­tion, voici quel­ques con­seils sup­plé­men­tai­res sur le choix des mots de pas­ses que nous deman­dent inva­ria­ble­ment tous les ser­vi­ces infor­ma­ti­ques.

  1. Selon l’impor­tance du ser­vice uti­lisé, il faut choi­sir un mot de passe fort ou on peut se con­ten­ter d’un mot de passe basi­que ; et il est plus impor­tant de choi­sir un bon mot de passe que de le chan­ger sou­vent (dis­cus­sions ici, et ). Il ne sert à rien de pro­té­ger un forum de dis­cus­sion par un mot de passe fort, on ne perd pas grand chose si le compte est piraté, par con­tre, son login pro­fes­sion­nel mérite plus d’atten­tion !
  2. Ne pas uti­li­ser le même mot de passe pour plu­sieurs sites. En effet, si un atta­quant récu­père le mot de passe en clair, il pourra essayer le même cou­ple login/mot de passe sur d’autres sites pour y accé­der aussi. Une pos­si­bi­lité est de géné­rer un mot de passe dif­fé­rent pour cha­que site avec une base com­mune et un ou plu­sieurs carac­tè­res liés au non du site (pas de manière évi­dente cepen­dant). On garde ainsi un mot de passe facile à mémo­ri­ser mais dif­fé­rent pour cha­que site. Il est bien sûr tou­jours pos­si­ble d’uti­li­ser un géné­ra­teur de mots de passe et un cof­fre fort logi­ciel pour les enre­gis­trer. Pour les sites web, les navi­ga­teurs web font cela très bien.
  3. Un der­nier point : 2 liens vers des arti­cles dis­cu­tant de la qua­lité des mots de pas­ses uti­li­sés en pra­ti­que : ici et .
  4. <Ajouté le 15 octo­bre.> Encore un arti­cle récent de Bruce Sch­neier sur le sujet : Recent Deve­lop­ments in Pass­word Cra­cking. Il y com­mente le fait que les mots de passe sont de plus en plus fai­bles par rap­port aux logi­ciels de cas­sage de mots de passe et y rap­pelle deux tech­ni­ques pour cons­truire des mots de passe sûrs : la  tech­ni­que de Sch­neier et celle de XKCD.

Mardi 3 juillet 2012

Impact sociétal de l'informatique et du numérique

J’ai animé une con­fé­rence-débat sur l’impact socié­tal de l’infor­ma­ti­que et du numé­ri­que dans le cadre de la for­ma­tion des futurs ensei­gnants de la spé­cia­lité infor­ma­ti­que et science du numé­ri­que en ter­mi­nale S. Voici la carte heu­ris­ti­que que j’ai uti­li­sée comme sup­port. Elle con­tient de nom­breux liens vers des res­sour­ces sur le web.

Biblio­gra­phie par­ta­gée sous forme d’un groupe col­la­bo­ra­tif sur zotero.

Jeudi 27 janvier 2011

Ordres de grandeurs des limites physiques de l'espace-temps - compléments

Dans un arti­cle pré­cé­dent, je par­lais des ordres de gran­deur des limi­tes phy­si­ques de l’espace et du temps et de leurs con­sé­quen­ces sur le nom­bre d’opé­ra­tions qu’on peut espé­rer cal­cu­ler avec un ordi­na­teur, aussi gros et rapide soit-il. En com­plé­ment, Prix­maxS­tu­dio a réa­lisé une très belle appli­ca­tion inte­rac­tive per­met­tant de visua­li­ser les gran­deurs de l’uni­vers où on voit que la plus petite gran­deur phy­si­que­ment signi­fi­ca­tive serait 10-35 m et la taille de l’uni­vers serait 9.1026 m, ce qui aug­mente assez sen­si­ble­ment la limite théo­ri­que de l’espace dis­po­ni­ble mais ne change pas fon­da­men­ta­le­ment l’ana­lyse.

Mardi 2 novembre 2010

Introduction à la communication scientifique

Voici mon sup­port de pré­sen­ta­tion en guise d’intro­duc­tion à la com­mu­ni­ca­tion scien­ti­fi­que.

Vous pour­rez le retrou­ver sur la page du cours de com­mu­ni­ca­tion effi­cace pour les scien­ti­fi­ques où vous trou­ve­rez des sup­ports de cours plus détaillés et une biblio­gra­phie com­plète.

Mardi 14 septembre 2010

Groupe Zotero sur la communication scientifique

Je viens de créer un groupe Zotero (ges­tion de biblio­gra­phie inté­grée au navi­ga­teur web) pour héber­ger la biblio­gra­phie de mon cours sur la com­mu­ni­ca­tion scien­ti­fi­que. Ce groupe est ouvert et cha­cun peut le rejoin­dre et y ajou­ter ses res­source.

J’y ai ajouté les ouvra­ges de Jean-Luc Lebrun que j’ai eu le plai­sir de ren­con­trer il y a une semaine. Il m’a inter­viewé pour faire un pod­cast ou deux à par­tir de notre dis­cus­sion. Voici les sites où vous pour­rez trou­ver ses con­seils et les réfé­ren­ces de ses livres : Scien­ti­fic Wri­ting Skills and Tech­ni­cal Wri­ting Skills et When The Scien­tist Pre­sents.

Vendredi 23 juillet 2010

Quels conseils donner sur les choix de mots de passe ?

Comme tout infor­ma­ti­cien, j’ai régu­liè­re­ment des appels au secours pour dépan­ner les ordi­na­teurs de mes con­nais­san­ces… La plu­part du temps, il s’agit d’ordi­na­teurs tour­nant avec MS Win­dows et ayant été con­ta­mi­nés par des virus. Outre une sen­si­bi­li­sa­tion aux com­por­te­ments de pré­cau­tion liés à la sécu­rité de leurs machi­nes, il se pose sou­vent la ques­tion du choix des mul­ti­ples mots de passe néces­sai­res à toute sor­tes de tâches ou ser­vi­ces infor­ma­ti­sés (accès pri­vi­lé­gié à cer­tains sys­tè­mes, ser­vi­ces de cour­rier élec­tro­ni­que, ban­ques, réseaux sociaux, sites de com­merce en ligne, etc). Quel con­seil don­ner sur ce choix des mots de passe ?

Quel­ques arti­cles récents m’ont poussé à refaire le point sur la ques­tion. Un pre­mier con­seil pri­mor­dial est qu’un mot de passe est per­son­nel, on ne doit jamais le com­mu­ni­quer à quelqu’un d’autre (voir ici et ) ! Ensuite, voici une liste de con­seils don­nés habi­tuel­le­ment sur les mots de passe :

  1. ne pas écrire ses mots de passe ;
  2. ne pas uti­li­ser le même mot de passe sur dif­fé­rents sites ;
  3. ne pas lais­ser son ordi­na­teur se sou­ve­nir des mots de passe ;
  4. uti­li­ser des mots de passe « forts », c’est-à-dire longs, avec des carac­tè­res de plu­sieurs types (minus­cu­les, majus­cu­les, chif­fres, ponc­tua­tion, etc) ;
  5. ne pas uti­li­ser un algo­rithme de cons­truc­tion de mots de passe pré­vi­si­ble du genre 123<nom du site>ABC ;
  6. chan­ger de mot de passe régu­liè­re­ment ;
  7. ne pas réu­ti­li­ser d’anciens mots de passe.

L’ordre de prio­rité de ces con­seils est sujet à dis­cus­sion (voir ici) mais tous sont basés sur 2 types d’atta­ques prin­ci­paux : les atta­ques par dic­tion­naire et les atta­ques sta­tis­ti­ques. Les atta­ques par dic­tion­nai­res, très bien décri­tes ici, con­sis­tent à essayer une mul­ti­tude de mots de passe en com­men­çant par les plus cou­ram­ment uti­li­sés. Ces atta­ques se font en géné­ral hors ligne et uti­li­sent des dic­tion­nai­res spé­cia­le­ment adap­tés (voir ici). Un des moyens les plus sim­ples de les empê­cher est de ren­dre impos­si­ble l’accès aux mots de pas­ses chif­frés et de limi­ter (à 3 par exem­ple) le nom­bre d’essais admis pour entrer un mot de passe (voir ici et on peut alors se per­met­tre des mots de passe plus sim­ples comme expli­qué ici). Les atta­quants ont con­tourné ces res­tric­tions en lan­çant des atta­ques sta­tis­ti­ques, c’est-à-dire que plu­tôt de con­cen­trer leurs efforts sur un compte par­ti­cu­lier, ils essaient de devi­ner les mots de passe d’un grand nom­bre de comp­tes et entrent dans le sys­tème par ceux dont les mots de passe sont les plus fai­bles. Un arti­cle récent pro­pose une pré­ven­tion qui peut être effi­cace con­tre ce genre d’atta­ques.

Con­crè­te­ment, que pou­vons-nous faire ? Il y a deux rai­sons pour les­quel­les il est très dif­fi­cile de res­pec­ter les con­seils ci-des­sus : d’une part l’homme a une mémoire défaillante et est pares­seux et d’autre part, il est tou­jours plus facile d’atta­quer le sys­tème que le mot de passe (voir les der­niers para­gra­phes de cet arti­cle), par exem­ple en uti­li­sant l’ingé­nie­rie sociale, d’où le con­seil pré­li­mi­naire de ne jamais com­mu­ni­quer son mot de passe à qui­con­que. Prag­ma­ti­que­ment, les con­seils 2, 3, 6 et 7 ne me sem­blent pas tena­bles en géné­ral…

La tech­ni­que que je pré­co­nise est d’appren­dre par cœur quel­ques mots de passe forts et de les uti­li­ser dans des con­tex­tes dif­fé­rents. Par exem­ple un pour les sites sur les­quels on dépose peu d’infor­ma­tion, et un autre groupe de sites plus sen­si­ble et enfin, un mot de passe spé­ci­fi­que pour les 2 ou 3 plus sen­si­bles (le tra­vail, celui qui donne accès à un ges­tion­naire de mots de passe, etc) qu’on pourra éven­tuel­le­ment chan­ger de temps en temps. Avec 5 ou 6 mots de passe com­plexes, on atteint la limite des capa­ci­tés de mémo­ri­sa­tion qu’on peut rai­son­na­ble­ment atten­dre de quelqu’un de non para­noïa­que.

Et pour reve­nir sur le con­seil n°1 de ne jamais écrire ses mots de passe, tout dépend du con­texte d’uti­li­sa­tion. Ainsi, il est évi­dent qu’il ne faut pas écrire sur un post-it collé sur l’écran de son ordi­na­teur le mot de passe d’accès aux res­sour­ces four­nies par cet ordi­na­teur, j’avoue avoir écrit sur un papier posé à côté de mon boî­tier d’accès à l’inter­net le mot de passe de mon réseau Wi-Fi per­son­nel. En effet, je con­si­dère que toute per­sonne arri­vant chez moi ou bien est un ami et donc auto­risé à accé­der au réseau, ou alors un voleur et ne vient pas pour accé­der à mon réseau ou à l’inter­net à tra­vers lui.

Pour con­clure, je rela­ti­vi­se­rai tout ceci en disant que se repo­ser uni­que­ment sur des mots de passe pour la sécu­rité est une pra­ti­que obso­lète et que d’avoir des mots de passe plus forts que la moyenne vous met déjà à l’abri des atta­ques auto­ma­ti­sées les plus cou­ran­tes.

Mercredi 30 juin 2010

Blog sur la pédagogie en milieu universitaire

Je suis depuis un an ou deux le blog Péda­go­gie uni­ver­si­taire – Ensei­gner et Appren­dre en Ensei­gne­ment Supé­rieur, Res­sour­ces pour le con­seil et la for­ma­tion péda­go­gi­que dans l’ensei­gne­ment supé­rieur, d’Amaury Daele, con­seiller péda­go­gi­que à l’Uni­ver­sité de Lau­sanne et doc­to­rant à l’Uni­ver­sité de Genève.

Il par­tage un grand nom­bre de res­sour­ces qui m’ont fait réflé­chir sur ma façon d’ensei­gner en ayant pour objec­tif l’appren­tis­sage effec­tif de mes étu­diants. Je le con­seille très for­te­ment à tous mes col­lè­gues ensei­gnants à l’uni­ver­sité ! Les der­niers arti­cles sont par­ti­cu­liè­re­ment inté­res­sants :

Lundi 14 décembre 2009

Mise à jour de la page enseignement

J’ai ajouté dans cette page des liens vers mes cours du second semes­tre : réseaux sans fil en mas­ter2 TIIR et con­cepts avan­cés des lan­ga­ges de pro­gram­ma­tion en mas­ter1 infor­ma­ti­que.

Jeudi 19 novembre 2009

Mise à jour 2009-2010 de la page du cours de communication efficace pour les scientifiques

Pour l’édi­tion 2009-2010 de ce cours, j’ai refait de fond en com­ble la page web. Les sup­ports de cours y seront rendu dis­po­ni­bles au fur et à mesure de la pro­gres­sion du cours. J’ai en par­ti­cu­lier ajouté une sec­tion biblio­gra­phie qui pro­pose une sélec­tion pro­gres­sive de la lit­té­ra­ture sur le sujet en 1, 4 ou plus de 50 réfé­ren­ces.

Vendredi 23 octobre 2009

Ordres de grandeurs des limites physiques de l'espace-temps

Mis à jour le 23 octo­bre 2009 : ajout de ce lien vers une pro­po­si­tion de limite phy­si­que à la vitesse des ordi­na­teurs par des phy­si­ciens.

Je vais explo­rer ici les limi­tes phy­si­ques aux per­for­man­ces des ordi­na­teurs en don­nant des bor­nes supé­rieu­res (très lar­ges) de l’espace et du temps dis­po­ni­ble dans l’uni­vers.

Com­men­çons par l’espace. Je pro­pose comme limite le rap­port du volume de l’uni­vers sur celui de l’élec­tron. Le dia­mè­tre de l’uni­vers est éva­lué à 15 mil­liards d’années-lumiè­res, soit un peu moins que 15.1025 m. Celui de l’élec­tron à 10-18 m. Le volume d’une sphère étant 4/3.π.r3, le rap­port est donc (15.1025+18)3<4.10132. Si on con­si­dère que 103<210, on peut donc con­clure que la limite en espace est infé­rieure à 4.(103)44<2442. Une borne plus rai­son­na­ble serait de pren­dre le rap­port du volume de la terre sur celui d’un atome. Le dia­mè­tre de la terre est de 12 756 km, celui d’un atome est envi­ron 10-10 m, soit un rap­port d’envi­ron 2.1063<2211.

Voyons main­te­nant la limite en temps. Pre­nons le rap­port entre l’âge de l’uni­vers et la plus petite durée mesu­ra­ble actuel­le­ment. L’âge de l’uni­vers est estimé à 13,7 mil­liard d’années, soit envi­ron 5.1017 s. La pré­ci­sion de la mesure de la seconde est aujourd’hui de 10-14 s. Le rap­port est donc de 5.1031, soit en puis­san­ces de 2, <2106. Une borne plus réa­liste est de con­si­dé­rer un siè­cle de cal­cul à 100 GHz, ce qui don­ne­rait un rap­port infé­rieur à 4.1020<270.

Tableau réca­pi­tu­la­tif :

Gran­deurBorne théo­ri­queBorne rai­son­na­ble
Espace24422211
Temps2106270
Espace-temps25482281

Qu’en con­clure ? Que les capa­ci­tés de trai­te­ment d’un ordi­na­teur tel qu’on les con­nait aujourd’hui sont limi­tées à moins de 2548 opé­ra­tions (pro­duit des limi­tes en temps et en espace) en comp­tant très très large ou 2281 en ne comp­tant que très lar­ge­ment. Seule une révo­lu­tion dans la manière de trai­ter l’infor­ma­tion pour­rait per­met­tre d’aller au delà. On pense en par­ti­cu­lier à l’ordi­na­teur quan­ti­que mais les pers­pec­ti­ves de réa­li­sa­tion pra­ti­que d’une telle machine sont aujourd’hui dou­teu­ses. Ainsi, cer­tains pro­blè­mes res­te­ront hors de por­tée. On peut con­si­dé­rer qu’une clé de chif­fre­ment symé­tri­que de 512 bits est sûre con­tre les atta­ques de type force bru­tale car elle crée un espace de recher­che de taille 2512, bien au delà de la borne rai­son­na­ble et pro­che de la borne théo­ri­que maxi­male.

Une ques­tion d’actua­lité est de savoir s’il est inté­res­sant de créer un sys­tème d’exploi­ta­tion 128 bits comme sem­ble­rait le faire Micro­soft. La taille en ques­tion repré­sente habi­tuel­le­ment la lar­geur du bus d’adresse, ce qui donne une limite au nom­bre de mots mémoire adres­sa­bles par le sys­tème. Un sys­tème n bits est ainsi capa­ble de mani­pu­ler des mémoi­res de 2n mots. Le pas­sage du 32 bits au 64 bits était per­ti­nent puisqu’il a per­mis de dépas­ser la taille de 232 mots, soit 4 Gmots, taille de mémoire assez cou­ram­ment dis­po­ni­ble aujourd’hui. 64 bits per­met­tent d’adres­ser des mémoi­res de 264 mots. C’est bien moins que la borne même rai­son­na­ble sur l’espace dis­po­ni­ble mais repré­sente tout de même 16 exa-mots où un exa mot vaut 1024 Péta mots ou 10242 Téra-mots. On est donc à un fac­teur un mil­lion des tailles des dis­ques durs actuels. En dou­blant la taille des mémoi­res tous les 3 ans comme c’est le cas en ce moment, il fau­dra plus de 60 ans pour attein­dre cette limite ! Je ne pense donc pas qu’il y ait urgence à pas­ser à une lar­geur d’adres­ses de 128 bits. Par con­tre, il peut être inté­res­sant d’uti­li­ser des mots mémoire de 128 bits, comme c’est d’ailleurs déjà le cas dans cer­tai­nes archi­tec­tu­res.

- page 1 de 2