Des mots de passe différents pour chaque site et difficiles à reproduire, jamais simple...

Des mots de passe différents pour chaque site et difficiles à reproduire, jamais simple...

Deux méthodes pour créer un mot de passe sécuritaire

Pierre Rivet

Quel supplice. Vous voulez vous enregistrer pour recevoir le courriel hebdomadaire de votre cuisinier préféré, votre supermarché ou un magasin et vous devez créer un nom d’usager et un mot de passe. Et puisque les membres ont des privilèges sur le site, vous décidez de vous enregistrer.  Puis vient la question qui tue: «Entrez un mot de passe»!

Quelque compagnies de sécurité font des recherches présentement pour trouver une façon d’identifier les usagers soit en utilisant une carte d’identité ou un système biométrique tel que l’empreinte digitale ou la lecture de l’iris de l’œil.

Mais jusqu’a ce qu’ils agissent pour tous les sites Internet, le redouté mot de passe continuera d’exister.

Deux méthodes pour vous rappeler de vos mots de passe

Heureusement, il existe des trucs pour créer un mot de passe que vous vous rappellerez et le rendre sécuritaire en même temps.  La première étape pour créer un mot de passe que vous vous rappellerez est de choisir une méthode.  Voici deux méthodes simples:

Adapter le mot sur votre clavier

La première consiste à choisir un mot que vous n’oublierez jamais mais que les gens qui vous connaissent ne devineront pas facilement.

Lorsque vous avez trouvé un mot, utilisez le clavier pour mélanger les lettres. Pour mélanger les lettres, tapez la lettre au-dessus ou en dessous sur le clavier. Voici un exemple: mon chien s’appelait Milou, alors je taperais j8o97 au lieu de Milou.  De cette façon j’ajoute des chiffres à mon mot de passe et si je mets chaque deuxième lettre en majuscule, j’ai aussi des symboles dans mon mot de passe.

Alors Milou apparaîtrait comme ceci J8O9&.  Ensuite, j’ajoute un préfixe ou un suffixe en utilisant le nom du site Internet.  Pour Facebook (FB) en utilisant Milou comme nom commun, vous taperiez RgJ8O9&, sur Amazon (AM) vous taperiez QjJ8O9&.  Cette méthode vous donne un mot de passe différent pour chaque site sans être obligé de vous rappeler d’un mot différent pour chaque site.

Une phrase complète

La deuxième méthode consiste à trouver une phrase et utiliser la première lettre de chaque mot comme mot de passe. Voici un exemple en utilisant Gens du pays c’est votre tour de vous laisser parler d’amour.  Le mot de passe serait gdpcvttdvlpd. Pas facile à deviner, mais il manque des chiffres et des symboles.

Ajoutons-les en utilisant des chiffres pour remplacer certaines lettres.  La lettre l ressemble au 1, la lettre t ressemble au 7 et la lettre g ressemble au 9.  Maintenant le mot de passe ressemblerait à ceci 9dpcv77dv1pd.  Si vous avez absolument besoin de symboles, vous pouvez utiliser les majuscules à chaque seconde lettre: (dPcV7&V&1Pd.  Vous pouvez ajouter un préfixe ou un suffixe pour les différents sites pour ajouter à la complexité.

La règle d’or

La règle d’or est de toujours utiliser un mot de passe d’au moins 8 caractères qui contient des chiffres des lettres et des symboles.  Ça ne veut pas dire qu’il ne peut pas être trouvé par un pirate informatique.  Mais il sera définitivement plus difficile à casser.

Certains sites ne vous donnent que 3 chances avant de vous demander de le remplacer en utilisant les questions secrètes établies lors de la création de votre compte sur ce site (vous vous souvenez des questions comme quel était le nom de votre professeur de première année, ou le nom de fille de votre mère).  Ces questions sont aussi importantes que votre mot de passe.  Assurez-vous d’utiliser des questions dont vous seul connaissez la réponse.

80% des entreprises sont piratées de l’intérieur.  Un employé qui visite un site inapproprié peut télécharger un logiciel malveillant sans s’en rendre compte.  Lorsqu’il s’agit de votre ordinateur personnel, vous êtes vulnérable aux personnes que vous connaissez, les personnes qui connaissent le nom de fille de votre mère ou le nom de votre professeur de première année.

Que veulent les pirates d’aujourd’hui?

Les pirates informatique s’intéressent à votre ordinateur, ils veulent utiliser votre processeur pour faire leur travail, ils ne sont pas vraiment intéressés à vos données.  C’est pourquoi la plupart des logiciels malveillants ralentissent votre ordinateur.

Aux débuts de l’ordinateur personnel, les pirates s’amusaient à faire apparaitre une image à l’écran pour vous laisser savoir qu’ils avaient réussi à compromettre votre ordinateur ou ils passaient une commande pour effacer votre disque dur.

Aujourd’hui, ils cherchent des informations pour voler une identité ou des numéros de cartes de crédit qui sont plus difficiles à trouver sur un ordinateur personnel que sur un site commercial, qui peut avoir une base de données remplie de numéros de cartes.

Ils utilisent aussi des ordinateurs personnels pour attaquer des sites Web commerciaux en utilisant votre ordinateur en combinaison avec des centaines, voire des milliers d’autres ordinateurs simultanément pour envoyer des requêtes répétées dans le but de faire fermer un site en particulier en l’inondant de requêtes.

Selon une recherche du gouvernement Britannique, 80% des petites et moyennes entreprises ont souffert d’un piratage en 2012.  La proportion de grandes entreprises (250 employés et plus) atteint 93%.  Les mots de passe sont importants.

La plupart des entreprises petites ou grandes n’enseignent pas à leurs employés comment créer un mot de passe sécuritaire.  Les pertes encourues sont énormes, comparé au temps requis pour enseigner aux employés comment créer un mot de passe sécuritaire.

Toutes les chroniques de Pierre Rivet sont disponibles en primeur sur son blogue.

Et si on vous envoyait nos nouvelles le samedi matin?

On est là pour vous informer.

Vous pourrez vous désinscrire quand vous voudrez, ou changer la fréquence de vos envois.

Vous voyez de l'information inexacte dans cette page? Dites-le nous!

Envie d'ajouter quelque chose? Les commentaires sont bienvenus ici, mais ils sont modérés.

TopoLocal