Sécurité:connaitre les précautions d'usage lors du choix d'un mot de passe

Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder au service. Le mot de passe est une méthode parmi d'autres pour effectuer une authentification, c'est-à-dire vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on transmet à l'organe ou au service chargé d'autoriser l'accès.
La robustesse d'un mot de passe dépend de plusieurs critères :
  • Sa simplicité : 123456, 111111, Love, 0000... sont à proscrire, de même que les dates de naissance, le nom du chien...
  • Sa longueur. Il est conseillé d'utiliser des mots de passe de plus de dix caractères.
  • Le nombre de types de caractères différents. Il est conseillé de mélanger des majuscules, des minuscules, des chiffres et des caractères spéciaux.
  • Sa durée de vie. Un mot de passe est d'autant plus robuste qu'il est changé régulièrement (par exemple, tous les six mois).
Par ailleurs, notons que le choix d'un mot de passe doit se faire suivant la criticité de ce dernier (par exemple, un mot de passe permettant d'accéder à l'interface d'administration d'une application ou d'un équipement sera considéré comme étant très critique).
On appelle "en clair" un message non chiffré. Pour capturer un mot de passe en clair, on peut imaginer plusieurs situations.
  • Espionnage direct du clavier de la personne qui saisit son mot de passe.
  • Mise On appelle "en clair" un message non chiffré. Pour capturer un mot de passe en clair, on peut imaginer plusieurs situations.
  • Espionnage direct du clavier de la personne qui saisit son mot de passe.
  • Mise en place d'un enregistreur de frappes (Keylogger), qui saisit tout texte tapé par un utilisateur à son insu.
  • Ecoute du réseau. Si un attaquant arrive à écouter une communication non chiffrée où la cible doit s'identifier par un mot de passe, ce mot de passe apparaîtra en clair à l'attaquant.
  • Vol d'un mot de passe écrit sur un post-it.
  • en place d'un enregistreur de frappes (Keylogger), qui saisit tout texte tapé par un utilisateur à son insu.
  • Ecoute du réseau. Si un attaquant arrive à écouter une communication non chiffrée où la cible doit s'identifier par un mot de passe, ce mot de passe apparaîtra en clair à l'attaquant.
  • Vol d'un mot de passe écrit sur un post-it.

Warning: Nous vous préconisons  plus de vigilance sur internet et mobile.En cas de doute Contacter Nous(traitement immédiat) .

Comments

Popular Posts