CyberConseil n°2 : Bien gérer ses mots de passe

Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à leur profusion, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.

1. Utilisez un mot de passe différent pour chaque service

Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable.

Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables.

2. Utilisez un mot de passe suffisamment long et complexe

Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. Réalisées par des ordinateurs, ces attaques peuvent tester des dizaines de milliers de combinaisons par seconde. Pour empêcher ce type d’attaque, il est admis qu’un bon mot de passe doit comporter au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux.

3. Utilisez un mot de passe impossible à deviner

Vidéo réalisée en partenariat avec le groupe France Télévisions

Une autre technique d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré.

Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour tenter de forcer vos comptes.

Comment créer un mot de passe solide ?

– La méthode des premières lettres : Un tiens vaut mieux que deux tu l’auras
1tvmQ2tl’A
 La méthode phonétique : J’ai acheté huit CD pour cent euros cet après-midi
ght8CD%E7am

Inventez votre propre méthode connue de vous seul !

4. Utilisez un gestionnaire de mots de passe

Vidéo réalisée en partenariat avec l’Institut National de la Consommation

Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commettez pas pour autant l’erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile auquel un cybercriminel pourrait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès.

KeePass, un gestionnaire de mots de passe sécurisé et gratuit

Ce petit logiciel libre et en français, certifié par l’ANSSI, permet de stocker en sécurité vos mots de passe pour les utiliser dans vos applications. KeePass dispose aussi d’une fonction permettant de générer des mots de passe complexes aléatoires.

5. Changez votre mot de passe au moindre soupçon

Vous avez un doute sur la sécurité d’un de vos comptes ou vous entendez qu’une organisation ou société chez qui vous avez un compte s’est faite pirater. N’attendez pas de savoir si c’est vrai ou pas. Changez immédiatement le mot de passe concerné avant qu’il ne tombe dans de mauvaises mains.

6. Ne communiquez jamais vos mots de passe à un tiers

Votre mot de passe doit rester secret. Aucune société ou organisation sérieuse ne vous demandera jamais de lui communiquer votre mot de passe par messagerie ou par téléphone. Même pour une « maintenance » ou un « dépannage informatique ». Si l’on vous demande votre mot de passe, considérez que vous êtes face à une tentative de piratage ou d’escroquerie.

7. N’utilisez pas vos mots de passe sur un ordinateur partagé

Les ordinateurs en libre accès que vous pouvez utiliser dans des hôtels, cybercafés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vous êtes obligé d’utiliser un ordinateur partagé ou qui n’est pas le vôtre, utilisez le mode de « navigation privée » du navigateur, qui permet d’éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation et n’enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l’ordinateur partagé.

8. Activez la « double authentification » lorsque c’est possible

Vidéo réalisée en partenariat avec l’Institut National de la Consommation

Pour renforcer la sécurité de vos accès, de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code provisoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. Ainsi grâce à ce code, vous seul pourrez autoriser un nouvel appareil à se connecter aux comptes protégés.

Quelques services proposant la double authentification

• Outlook, Gmail, Yahoo Mail…
• Facebook, Instagram, LinkedIn, Twitter…
• Skype, WhatsApp…
• Amazon, eBay, Paypal…
• Apple iCloud, Dropbox, Google Drive, OneDrive…

9. Changez les mots de passe par défaut des différents services auxquels vous accédez

De nombreux services proposent des mots de passe par défaut que vous n’êtes parfois pas obligé de changer. Ces mots de passe par défaut sont souvent connus des cybercriminels. Aussi, il est important de les remplacer au plus vite par vos propres mots de passe que vous contrôlez.

10. Choisissez un mot de passe particulièrement robuste pour votre messagerie

Votre adresse de messagerie est généralement associée à beaucoup de vos comptes en ligne. Cela permet notamment de recevoir les liens de réinitialisation des mots de passe de vos autres comptes. Un cybercriminel qui réussirait à pirater votre messagerie pourrait facilement utiliser la fonction « mot de passe oublié » des différents services auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle.
Votre mot de passe de messagerie est donc l’un des plus importants à protéger.

Pourquoi et comment bien gérer ses mots de passe ? – Assistance aux victimes de cybermalveillance

Contenu issu du site Internet undefined


Commentaires de notre Expert Denis JACOPINI :

Le site Internet Cybermalveillance.gouv.fr d’où sont issues ces recommandations est une mine d’orn en matière d’informations cyber. Il devrait servir de référence en matière d’éducation numérique et d’hygiène informatique dès le plus jeune age. Aucun enfant, aucun adolescent et aucun adulte ne devrait être laché seul dans la cybernature sans avoir pris connaissance, compris le contenu des bonnes pratiques de ce site Internet et de s’être engagé à les respecter (une sorte de permis numérique ou de droit à la cyberconduite devrait à mon avis exister).

Récapitulatifs des conseils précités :
1. Utilisez un mot de passe différent pour chaque service

2. Utilisez un mot de passe suffisamment long et complexe
3. Utilisez un mot de passe impossible à deviner
4. Utilisez un gestionnaire de mots de passe
5. Changez votre mot de passe au moindre soupçon
6. Ne communiquez jamais vos mots de passe à un tiers
7. N’utilisez pas vos mots de passe sur un ordinateur partagé
8. Activez la « double authentification » lorsque c’est possible
9. Changez les mots de passe par défaut des différents services auxquels vous accédez
10. Choisissez un mot de passe particulièrement robuste pour votre messagerie

Rien ne vaut une bonne sensibilisation pour être armé contre ces pirates Informatiques.

Depuis plusieurs années, Denis JACOPINI, Expert Informatique spécialisé en Cybercriminalité et en Protection des Données nous prouve que le fait que « Les Pirates informatiques ont toujours un coup d’avance » est complètement FAUX.

La quasi totalité des pirates informatiques ne font que reproduire bêtement les astuces ou les techniques mis au point par leurs aînés. Ainsi, le fait de connaître les techniques utilisées par les pirates informatiques entraîne dans nos comportement plus de prudence et une meilleure anticipation. Détecter les signes d’une arnaques, d’une escroquerie ou tout simplement connaître les environnement favorisant un piratage avant même qu’il se produise nous permet tout simplement les éviter.

Vous souhaitez apprendre à détecter les arnaques et les piratages pour être mieux protégé ?
consultez notre site Internert dédié à l’apprentissage et aux formations.

Vous avez aussi la possibilité d’acquérir l’ouvrage écrit par notre Expert disponible sur Amazon, la FNAC etc.

Cette image a un attribut alt vide ; le nom du fichier est livre_cyberarnaques_plon1.jpg

Vous souhaitez signaler ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.


Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.