Attaque par Dictionnaire

un dictionnaire ouvert sur une table
Temps de lecture : < 1 minute

Attaque par Dictionnaire

L’attaque par dictionnaire est une attaque directe en utilisant un logiciel destiné à trouver votre mot de passe.


Votre cyber attaquant ayant préalablement récupérer des informations personnelles sur vous en utilisant la technique de l’ingénierie sociale.

Ce type d’attaque consiste en ayant trouvé votre adresse mail  à tester une série de mots de passe potentiels, les uns à la suite des autres comme s’il testait et combinait tout les mots d’un dictionnaire.

Le pirate va effectuer une sélection de mots et partir du principe, trop souvent vérifié, que nous utilisons un mot de passe simple et facile à retenir.

 


Attaque par Dictionnaire : c’est quoi un mot de passe simple ? 

Vous êtes concernés si vous utilisez :

Date de naissance,  prénom, surnom, noms d’animaux domestiques, couleur préférée, nom de votre équipe de football. Ces éléments étant récupérés sur les réseaux de façon assez facile par les attaquants.

 Les attaques par dictionnaire sont souvent doublées d’une attaque par permutation qui permet de créer des dictionnaires avec un certains nombres de variables classiques (Exemple : a=@/ 0=O/ 11=LL/2=Z) en testant toujours les combinaisons de ses éléments jusqu’à trouver la  bonne.

Ce type de Cyber attaque  étant encore plus efficace lorsque vos mots de passe n’excédant pas 6 caractères.

Conseils :

      • Nous vous conseillons d’éviter d’utiliser de mot de passe comprenant des éléments trop facilement identifiables.

      • Utiliser des séries de lettres majuscules et minuscules mélangées auxquelles vous ajoutez  à des chiffres + un symbole. Minimum 8 caractères.
      •  

    Pour en savoir plus :

    Lexique de la cybersécurité

    5 conseils pour définir un mot de passe fort

    L’attaque par déni de service

     

    Plus d'articles :

    Les Écoles de Cybersécurité à Rennes

    Les Écoles de Cybersécurité à Rennes

    Rennes s’est imposée comme une métropole incontournable dans le domaine de la cybersécurité en France. Avec un écosystème dynamique, des centres de recherche de pointe et une offre de formations spécialisées, la ville est un terreau fertile pour les futurs experts en cyberdéfense

    Test : les meilleurs VPN gratuits et payants en 2025/2026 / Le guide pratique pour les parents

    Test des meilleurs VPN gratuits et payants : Le guide pratique pour les parents

    Vous cherchez les meilleurs VPN gratuits et payants facile à utiliser pour protéger vos enfants sur Internet, bloquer les contenus explicites, sécuriser le Wi-Fi de la maison et garder la vie privée de la famille ? Ce test compare les meilleurs VPN payants et gratuits en 2025/2026, avec des conseils concrets pour faire un choix éclairé.

    SANS Paris 2025

    SANS Paris November 2025 : la Formation Cybersécurité de référence en Europe

    Le rendez-vous est donné : du 17 au 22 novembre 2025, le prestigieux SANS Paris November 2025 revient à l’Hôtel Hyatt Regency Paris Étoile. Cet événement phare s’adresse aux professionnels de la cybersécurité, aux experts IT et aux décideurs techniques souhaitant approfondir leurs compétences et obtenir des certifications internationales reconnues.

    Cybersécurité à Rennes / European Cyber Week 2025

    European Cyber Week 2025 / 17 au 20 novembre 2025 : le rendez-vous incontournable de la cybersécurité à Rennes

    Du 17 au 20 novembre 2025, la European Cyber Week (ECW) fera son grand retour à Rennes, capitale française de la cyberdéfense. Cet événement, organisé par le Pôle d’excellence cyber et soutenu par le Ministère des Armées, s’impose comme le salon de référence en Europe pour les professionnels, chercheurs, institutions et entreprises du secteur de la cybersécurité.

    Fiche métier : Analyste conformité en cybersécurité

    Fiche Métier : Analyste conformité (RGPD, ISO 27001, NIS2, DORA)

    L’analyste conformité (ou compliance analyst) est un expert chargé de garantir que l’entreprise respecte les lois, normes et politiques de sécurité en vigueur. Son rôle est essentiel dans un contexte où les cybermenaces augmentent et où la réglementation — RGPD, ISO 27001, NIS2, DORA — devient de plus en plus exigeante.