MarcoServices - informatique langon à votre domicile

Journée mondiale du mot de passe le 6 Mai 2023

Unique, complexe, long de 16 caractères minimum et pour chacun de vos comptes!

Édito :  nous avons opté pour la semaine du mot de passe pour vous sensibiliser sur les mots de passe. Mieux que rien vous allez nous dire. En tant que professionnel référencé à la CYBERMALVEILLANCE.GOUV.FR il est important que l'on vous informe et vous sensibilise. Nous mettons à votre disposition notre groupe facebook : entraide informatique Sud-Gironde.

Notre semaine du mots de passe, c'est l'occasion de vous rappeler les bonnes pratiques en matière de cybersécurité à une époque où la fraude, le piratage en ligne n'a jamais été aussi répandue.

Dans nos articles, nous vous informons régulièrement de l'importance de la double authentification, ainsi que lors de nos formations en cybersécurité. Saviez-vous que nous avons une formule sans passer par les 3 modules pour vous sensibiliser aux dangers d'internet pour les adultes ? Voir notre formation pour adulte sur les dangers d'internet

Pourquoi il est important d'utiliser un mot de passe fort ?

Un mot de passe fort est le principal obstacle qui empêche le piratage de la plupart de vos comptes en ligne. Si vous ne suivez pas les bonnes pratiques, vous risquez d'utiliser des mots de passe que les cyberfraudeurs peuvent facilement deviner en quelques heures. Vous ne devriez jamais vous exposer au vol d'identité ni à l'extorsion. Il convient de créer des mots de passe permettant de lutter contre les techniques modernes de vol de mots de passe.

Des faiblesses au niveau des identifiants de votre compte sont le rêve d'un cybercriminel. Cependant, leur succès est votre cauchemar. Vous devrez donc prendre des mesures pour éviter d'être victime de piratage de mot de passe.

Les menaces liées à la sécurité des mots de passe

Les mots de passe compromis permettent aux cybercriminels d'accéder à vos comptes les plus personnels. Bien entendu, vous souhaiterez donc créer un mot de passe que les pirates ne découvriront probablement pas.

L'utilisateur lambda crée des mots de passe pour tromper les pirates informatiques humains. Il s'agissait autrefois d'un moyen intelligent de lutter contre le vol de données. Un criminel se servait de tous les renseignements qu'il pouvait trouver à votre sujet et utilisait des modèles courants de mots de passe pour deviner le vôtre. Avant, vous pouviez simplement changer les caractères de vos mots de passe et « s3curisER » vos comptes. Toutefois, les pirates informatiques l'ont remarqué.

De nos jours, les cybercriminels utilisent une technologie sophistiquée pour trouver vos mots de passe. C'est important, car beaucoup de gens essaient de rendre les mots de passe difficiles à deviner, mais ne pensent pas à des algorithmes efficaces. Lorsqu'ils devinent vos mots de passe, les logiciels sont conçus pour tenir compte du comportement astucieux des utilisateurs.

Voici quelques méthodes utilisées par les pirates informatiques pour accéder à vos comptes :

Les piratages par dictionnaires utilisent un programme automatisé pour combiner les mots du dictionnaire de manière courante. Les utilisateurs créent des mots de passe faciles à mémoriser, et les pirates tentent donc d'imiter des schémas évidents.

Les réseaux sociaux et les informations personnelles partagées publiquement sont utilisés pour vous cibler personnellement. Les utilisateurs incluent généralement des noms, des anniversaires et même les noms de leurs équipes sportives favorites dans leurs mots de passe. Une grande partie de ces informations peuvent être découvertes simplement en passant un peu de temps sur vos pages de réseaux sociaux.

Les attaques par force brute utilisent un programme automatisé pour recréer toutes les combinaisons de caractères possibles jusqu'à ce que le mot de passe soit trouvé. Contrairement aux piratages par dictionnaires, les attaques par force brute ne conviennent pas aux longs mots de passe. Toutefois, dans certains cas, des mots de passe courts peuvent être facilement découverts en quelques heures.

Le phishing fait référence à un escroc qui fait pression sur vous pour que vous lui donniez votre argent ou des informations importantes. L'escroc prétend être crédible et il se fait généralement passer pour une organisation de confiance ou une personne que vous connaissez peut-être. Les escrocs du phishing peuvent vous appeler, vous envoyer des SMS, des emails ou des messages sur les réseaux sociaux. Toutefois, ils peuvent également utiliser des applications, des sites Web et des profils de réseaux sociaux frauduleux. Si vous pensez que vous avez besoin d'une protection contre les attaques de phishing, nous vous recommandons d'utiliser un antivirus de confiance payant et non un gratuit comme Avast !.

De précédentes fuites de données ont déjà divulgué de nombreux mots de passe ou d'autres données sensibles. Les entreprises sont de plus en plus souvent piratées, et les pirates informatiques récupèrent des données afin de les divulguer et d'en tirer profit. Cela peut être particulièrement dangereux si vous avez réutilisé d'anciens mots de passe, car il est très probable que des comptes obsolètes ont été compromis.

Comment créer un mot de passe fort ?

Pour vous protéger contre les méthodes de piratage les plus récentes, vous aurez besoin de mots de passe efficaces. Donc, si vous vous posez la question « quelle est la force de mon mot de passe ? », voici quelques conseils pour vous aider à créer un mot de passe fort :

  1. Est-il long ? Essayez d'utiliser au moins 10 à 12 caractères, mais essayez de l'allonger si possible.

  2. Est-il difficile à deviner ? Vous devez éviter les suites de caractères (« 12345 » ou « azerty »), car elles peuvent être piratées grâce à une attaque par force brute en quelques secondes. Évitez également les mots communs (« motdepasse1 ») pour la même raison.

  3. Utilise-t-il des types de caractères variés ? Les minuscules, les majuscules, les symboles et les chiffres peuvent tous être utilisés dans votre mot de passe. La variété peut accroître l'imprévisibilité de votre mot de passe.

  4. Évite-t-il lessubstitutions de caractères trop évidentes? Par exemple, il se peut que vous utilisiez le chiffre zéro « 0 » à la place de la lettre « O ». De nos jours, les pirates informatiques codent ces substitutions dans leurs logiciels, alors évitez-les.

  5. Utilise-t-il des combinaisons de mots peu communes ? Les phrases de passe peuvent être plus sûres lorsqu'on utilise des mots inattendus. Même si vous utilisez des mots courants, vous pouvez les classer dans un ordre étrange et vous assurer qu'ils n'ont aucun rapport entre eux. Ces deux méthodes peuvent empêcher le piratage par dictionnaires.

  6. Allez-vous vous en souvenir ? Utilisez des termes qui ont un sens pour vous, mais qui seront difficiles à deviner pour les ordinateurs. Même des mots de passe aléatoires peuvent être mémorisés par votre mémoire et être semi-lisibles. Mais les mots de passe qui vous bloquent l'accès à votre propre compte ne vous aideront pas beaucoup.

  7. L'avez-vous déjà utilisé ? La réutilisation des mots de passe compromet plusieurs comptes. Faites en sorte qu'il soit unique à chaque fois.

  8. Utilise-t-il une règle difficile à deviner pour les ordinateurs ? Un exemple pourrait être une phrase de passe de trois mots de 4 lettres, où vous remplacez les deux premières lettres de chaque mot par des chiffres et des symboles. Cela pourrait ressembler à cela : « ?4nt#2ux?6te » à la place de « ventdouxvite »

Exemples de mots de passe sécurisés

En général, il existe deux approches principales pour rendre les mots de passe fiables :

Les phrases de passe sont basées sur une combinaison de plusieurs mots réels. Des mots peu courants dans lesquels on a mélangé des caractères aléatoires et où on en a échangé ont été utilisés dans le passé, comme « V3Nt » au lieu de « vent » ou « 84sk37b4LL » au lieu de « basketball ». À présent, les pirates qui utilisent des algorithmes connaissent cette méthode, si bien que les meilleures phrases de passe sont généralement composées d'un mélange de mots courants sans rapport entre eux, dans un ordre absurde. Parfois, il peut s'agir d'une phrase qui a été découpée et échangée selon un schéma que seul l'utilisateur connaît.

Voici un exemple de phrase de passe : « V4cHe!LivR3#c0uriR?pianOh » (à partir des mots vache, livre, courir, et piano)

Les phrases de passe sont efficaces parce qu'elles :

  • Sont faciles à mémoriser.
  • Trompent les dictionnaires et les piratages par force brute.

Les chaînes de caractères aléatoires sont purement choisies au hasard, en utilisant un mélange de tous les types de caractères. Ces mots de passe comprennent des majuscules, des minuscules, des symboles et des chiffres dans un ordre spontané. Comme il n'y a pas de méthode pour déterminer comment les caractères sont disposés, il est très difficile de les deviner. Même les logiciels de piratage peuvent prendre des milliards d'années pour découvrir ces mots de passe.

Un exemple de chaîne de caractères aléatoire pourrait être « f2o_+Vm3cV*a » (qui pourrait être mémorisé en utilisant un moyen mnémotechnique, fruit 2 orange_ + VISA musique 3 café VISA * ardoise)

Les chaînes de caractères aléatoires sont efficaces parce qu'elles :

  • Sont pratiquement impossibles à deviner.
  • Sont très difficiles à pirater.
  • Peuvent être mémorisées par la mémoire humaine et des moyens mnémotechniques.

Exemples de mots de passe forts

Lors de la création de votre mot de passe, des exemples peuvent vous aider tout au long du processus.

Voici quelques conseils sur la manière de créer un mot de passe fort :

Exemple 1: jEvEuNgL!eTlAmAaPa?

La raison pour laquelle il est considéré comme fort :

  • Il commence par une phrase de passe, « Je veux une glace ! et la manger à Paris ? »

  • Il utilise une règle qui consiste à garder les deux premières lettres de chaque mot et à mettre chaque deuxième lettre en majuscule.

  • Sa longueur est de 19 caractères.

  • Il utilise des caractères spéciaux : « ! » et « ? »

  • Il comprend des lettres majuscules et minuscules.

Comment l'améliorer :

  • Ajoutez des caractères pour le rendre plus long.

  • Ajoutez des chiffres.

  • Exemple : jEvEuNgL!7eTlAmAaPa?6

Exemple 2 : !HMnrsQ4VaGnJ-kK

La raison pour laquelle il est considéré comme fort :

  • Il a été généré de manière aléatoire à l'aide d'un générateur de mots de passe.

  • Sa longueur est de 16 caractères.

  • Il utilise des caractères spéciaux : « ! » et « - »

  • Il utilise des lettres majuscules et minuscules.

Comment l'améliorer :

  • Utilisez un moyen mnémotechnique pour vous en souvenir.

  • Exemple :« ! HAUTE MAISON nouvelle rue sur QUAI 4 VOIR à GAUCHE nouveau JEAN - kayak KAKI »

Exemple 3 : velocanardfacilelune

La raison pour laquelle il est considéré comme fort :

  • Il repose sur une phrase de passe, il utilise plusieurs mots communs qui n'ont aucun lien entre eux.

  • Sa longueur est de 20 caractères.

Comment l'améliorer :

  • Utilisez des caractères variés : majuscules, minuscules, symboles et chiffres. Remplacez certains caractères par d'autres.


  • Exemple : !Elo#Anard?Acile3Une (à l'aide de la règle suivante : mettre en majuscule la deuxième lettre de chaque mot et remplacer chaque première lettre par un caractère)


Comment mémoriser les mots de passe ?

Nous vous encourageons à utiliser un gestionnaire de mots de passe, indépendant de votre navigateur internet (Google Chrome, Edge, Mozilla Firefox, Brave, Opéra...). Nous mettons à votre disposition 2 outils gratuits : KEEPASS et Kaspersky Password Manager avec 15 comptes gratuits.

Conclusion

  • *-* 1 compte = 1 mot de passe complexe et unique

  • *-* le mot de passe doit contenir minimum 16 caractères : chiffres, lettres, minuscules, caractères spéciaux

  • *-* utilisation de la double authentification quand cela est proposé

  • *-* utilisation d'un gestionnaire de mots de passe hors navigateur internet

  • *-* suivre une formation de sensibilisation des dangers d'internet pour adultes


     

Tags