You are currently viewing Les mots de passe

Les mots de passe

Nous possédons tous des mots de passe pour parvenir à notre messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise…

La sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe.
Face à leur profusion, la tentation est forte d’en avoir une gestion trop simple.

Les bonnes pratiques :

  • Utilisez un mot de passe différent pour chaque service

Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable.

Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables.

  • Utilisez un mot de passe suffisamment long et complexe

Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. Réalisées par des ordinateurs, ces attaques peuvent tester des dizaines de milliers de combinaisons par seconde. Pour empêcher ce type d’attaque, il est admis qu’un bon mot de passe doit comporter au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux.

  • Utilisez un mot de passe impossible à deviner

Une autre technique d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré.

Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour tenter de forcer vos comptes.

Comment créer un mot de passe solide ?

– La méthode des premières lettres :
J
e suis adhérent de Générations Mouvement depuis 2021 : JsadGMd2021
 La méthode phonétique :
Hier j’ai vécu un après-midi d’été point : Irgvq1a-mdt.

  • Utilisez un gestionnaire de mots de passe

Oubliez le pense-bête que vous laisseriez à proximité de votre équipement ou dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile
Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès.

  • Changez votre mot de passe au moindre soupçon

Si vous avez un doute sur la sécurité d’un de vos comptes n’attendez pas de savoir si c’est vrai ou pas. Changez immédiatement le mot de passe concerné avant qu’il ne tombe dans de mauvaises mains.

  • Ne communiquez jamais vos mots de passe à un tiers

Votre mot de passe doit rester secret.
Aucune société ou organisation sérieuse ne vous demandera jamais de lui communiquer votre mot de passe par messagerie ou par téléphone

  • N’utilisez pas vos mots de passe sur un ordinateur partagé

Les ordinateurs en libre accès que vous pouvez utiliser dans des hôtels, cybercafés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vous êtes obligé d’utiliser un ordinateur partagé ou qui n’est pas le vôtre, utilisez le mode de « navigation privée » du navigateur, qui permet d’éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation et n’enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l’ordinateur partagé.

  • Activez la « double authentification » lorsque c’est possible

Pour renforcer la sécurité de vos accès, de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent une confirmation que vous pouvez recevoir, par exemple, sous forme de code provisoire reçu par SMS ou par courrier électronique (e-mail), via une application ou une clé spécifique que vous contrôlez, ou encore par reconnaissance biométrique. Ainsi grâce à cette confirmation, vous seul pourrez autoriser un nouvel appareil à se connecter aux comptes protégés.

Source : Cybermalveillance.gouv

Cette publication a un commentaire

  1. lafitte

    très intéressant

Laisser un commentaire