Facilitez-vous la vie avec vos Mots de passe


4 stratégies de Mot de passe faciles à retenir

clé mot de passeTout informaticien est confronté à des utilisateurs qui n’utilisent pas des mots de passe assez fort.
Ces utilisateurs mettent en danger leurs données, mais aussi celles des gens avec qui ils collaborent.
Voici un article qui peut rendre moins fastidieux l’élaboration de mots de passe et donc peut servir dans le cadre de formations.

Pour beaucoup d’utilisateurs se rappeler d’un mot de passe est difficile, d’autant que nous devons nous rappeler du code de carte de crédit, mot de passe professionnel etc.

Il existe malgré tout les moyens mnémotechniques pour faciliter la création et la mémorisation de mots de passe complexes (plus de 10 caractères).

Quelques règles pour un bon mot de passe

  • pas moins de 10 caractères, les logiciels de piratage peuvent de plus en plus rapidement déterminer un mot de passe trop court
  • ne pas utiliser de mots connus dans le mot de passe
  • une recommandation très connue : utilisez les 4 types de caractères (minuscules, majuscules, chiffres et caractères spéciaux). Cela dit, attention certains systèmes informatiques n’autorisent pas un ou plusieurs types.

Des stratégies mnémotechniques

Comme un mot de passe peut être long, il faut utiliser des stratégies mnémotechniques (sans trop compromettre la sécurité):

  • grouper les caractères selon des formes
  • grouper les caractères selon des significations autres que le caractère lui-même
  • produire un rythme personnel dans le mot de passe
  • utiliser des abréviations vous évoquant une signification personnelle

Voyons pour chaque point :

Grouper les caractères selon des formes

Cela consiste simplement à regrouper majuscules, minuscules, chiffres et caractères spéciaux, en voici des exemples :

  • DHUR6793kijo(#= ! (complexe à retenir car dans les 4 groupements, les caractères sont choisis au hasard)
  • GUgu68-_GU (plus facile à retenir : il y a une liaison logique entre chacun des groupes de deux caractères)

Grouper les caractères selon des significations

autres que le caractère lui même, par exemple le caractère va servir de support à un dessin :

  • @O0.formGALA ( on doit penser en lisant ce mot de passe, « Formation d’une galaxie », mnémotechniquement les 4 premiers caractères peuvent faire penser à 4 phases de la formation d’une galaxie)
  • SERP°Zz_pres (les 4 caractères du milieu doivent évoquer un serpent, les 4 dernières lettres sont l’anagramme des 4 premières, mais en minuscule)

Produire un rythme personnel dans le mot de passe

Par exemple en définissant un rythme utilisé par tous les mots de passe :

  • 3 majuscules , 3 minuscules, 3 chiffres, 3 caractères spéciaux
  • 2 majuscules , 2 minuscules, 2 chiffres, 6 caractères spéciaux
  • 5 chiffres , 2 minuscules, 3 caractères spéciaux, 2 majuscules

Des abréviations

Utiliser des abréviations vous évoquant une signification personnelle

Votre pensée : «J’ai une voiture bleue, et je l’ai achetée un jour de soleil » sera traduit en mot de passe :
V6B4&a5j3@
où le chiffre représente le nombre de caractère du mot suivant, & pour « et », @ pour « soleil »

Votre pensée : « la pluie, la neige et le froid c’est ce que j’aime à la montagne »
M0N7//**°°<33gna
où le mot « MONTagne » est coupé en deux, « O » est remplacé par zéro, « T » par « 7 », « // » évoque la pluie « ** » la neige « °° » la température « ❤ » remplace « aime » le dernier « 3 » remplace « e »

D’autres astuces

Il y a d’autres astuces à utiliser avec les recettes montrées plus haut.

Utiliser le nom des caractères, par exemple pour le mot :

  • EFAUErette ( « Forêt » : « EF-AU-Er-et-te »)
  • d10i10x («10» et « dix »)
  • V,I,R,g,u,l,3 (« virgule », le « 3 » remplace le « e »)

Autres méthodes

Il existe beaucoup de méthodes pour former des mots de passe forts (on dit aussi robustes) vous pouvez voir d’autres exemples sur cette page du blog alainfaure.net, notamment cet article sur les mots de passe : http://alainfaure.net/2016/04/25/mot-de-passe-simples-a-retenir-mais-efficaces/
Même si ces exemple peuvent paraître complexes, essayez et vous verrez qu’ils sont plus facile à retenir qu’on le pense.

Bon courage 🙂

Cet article vous est recommandé par Philippe Garin

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Les scénarii de risques
Même mot de passe partout : Une mauvaise idée

Internet : Composer votre guide des bonnes pratiques vous-même
Liste des risques de sécurité informatique
Compétences numériques : Sécurité informatique

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cap des 1 250 000 visites de mon blog https://phgarin.wordpress.com


Plus de 1 million 250 000 visites

Plus de 104 000 visiteurs sur les derniers 5 mois et demi !

Ce blog contient 1845 articles, billets, posts, au 04/04/2017, soit 71 nouveaux articles depuis le cap de 1 100 000 visites, dans les catégories suivantes :
Vous pouvez accéder aux pages regroupant tous les articles en cliquant sur ces liens

abonnez_vous_ICI_a_la_Newsletter

Historique de la fréquentation du blog de Philippe Garin

Date Visites Durée Moyenne
(jours) visites / jour
11-juin-10 1 .
16-sept-10 1 000 . 97 10 .
31-oct-10 5 000 . 45 90 .
17-déc-10 10 000 . 47 100 .
18-févr-11 20 000 . 63 160 .
25-mai-11 50 000 . 93 270 .
26-août-11 75 000 . 96 300 .
28-oct-11 100 000 . 63 400 .
29-févr-12 150 000 . 124 400 .
08-juin-12 200 000 . 100 500 .
02-déc-12 300 000 . 177 570 .
22-avril-13 400 000 . 141 700 .
28-octobre-13 500 000 . 189 530 .
24-avril-14 600 000 . 179 560 .
10-décembre-14 700 000 . 231 430 .
13-juillet-15 800 000 . 216 460 .
04-janvier-16 900 000 . 176 510 .
13-mai-16 1 000 000 . 130 770 .
20-octobre-16 1 100 000 . 162 620 .
20-octobre-16 1 250 000 . 160 940 .

Un grand bond du nombre de visites quotidiennes est lié au début de janvier, traditionnellement plus fort que le reste de l’année.

Où mensuellement,nb de visites et de visiteurs par mois

Toutes les périodes de congés, de vacances scolaires et les vendredis et samedis sont des périodes habituelles de baisse.

Depuis octobre 2016, la progression est flagrante.
abonnez_vous_ICI_a_la_Newsletter

La répartition par pays,

Boswana et les Bermudes sont les derniers pays et territoires d’origine des visites. Ce qui amène le nombre total à 186 pays et territoire différents, essentiellement des pays francophones.top 5 des pays

Le top 5 des pays reste établi. Seuls les pourcentages varient depuis le dernier cap du million cent milles visites.

La répartition par catégorie visitée

Hors catégorie, la page Sondages regroupe tous les sondages issus des articles concernés.visites par catégorie d'articles

Bien que légèrement en baisse de fréquentation, la catégorie Emploi reste la plus importante du blog de Philippe Garin, suivi par le Management.
Les autres catégories sont aussi utiles pour l’Emploi car elles contiennent des articles qui s’y rapportent, notamment Juridique

Contact : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 17 Bien-être
Récapitulatif 17 Communication
Récapitulatif 17 Emploi

Récapitulatif 17 Humour
Récapitulatif 17 Informatique
Récapitulatif 17 Juridique

Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 16 Science-Fiction

Récapitulatif 17 Sécurité
Récapitulatif 17 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Fausses offres d’emploi


Fausses offres d’emploi

fausse offre d'emploi : dégagePuisque Internet est le média principal pour trouver des offres d’emploi, certains arnaqueurs utilisent de fausses annonces pour vous voler.

L’offre d’emploi est même publiée sur des sites les plus consultés, comme celui de Pôle emploi, les réseaux sociaux, les sites d’annonces ou les sites d’emploi (jobboards).

Ces fausses offres sont aussi envoyées directement par mail dans les boîtes-aux-lettres de leurs futures victimes.

Les chômeurs sont les plus vulnérables, notamment ceux qui sont inscrits depuis longtemps comme demandeurs d’emploi à Pôle emploi.

D’un côté, une offre propose un emploi, sans qualification particulière, généralement un travail à domicile, avec des revenus assez élevés pour attirer.

De l’autre, une personne qui cherche un emploi et prête à tomber dans le panneau.

Où commence la vigilance ?

Elle commence avec du bon sens. Si toute peine mérite salaire, est-ce ne rien faire ou presque, sans qualification ni diplôme, mérite un bon salaire ? La puce vous vient-elle à l’oreille ?

Pas encore ?

Si, après avoir cliqué sur le lien, votre ordinateur commence à être ralenti, ou à ouvrir des pages sans votre avis, ou vous annonce un bogue ou encore la mise en place d’un logiciel, cela n’attire toujours pas votre méfiance ?

Toujours pas ?

Et si, on vous demande de remplir un formulaire dans lequel vous allez devoir renseigner, sans même avoir rencontré un représentant de l’entreprise, vos coordonnées bancaires, votre numéro de Sécurité sociale ou/et de carte de séjour, vos codes d’accès à Internet, etc., est-ce suffisant pour vous méfier ?

Et si

On vous demande de l’argent, soi-disant pour des frais de dossiers ou toute autre justification, avant même de signer un contrat, vous êtes toujours aussi crédule, alors méritez-vous ce qui vous arrive ?

Le bon sens nous titille de vous dire que vous avez vraiment besoin que l’on vous mette les points sur les i.

Dans ce cas, il vous reste vos yeux pour pleurer.

Quand vous aurez constaté :

  • un piratage de votre compte,
  • l’utilisation illégale de votre identité,
  • la disparition de sommes d’argent de votre compte,
  • l’absence de contrat de travail,
  • l’inexistence de l’entreprise qui a publié cette offre frauduleuse,

alors signalez votre mésaventure dans le portail officiel de signalement des contenus illicites sur internet !

Philippe Garin

Pour être accompagné (e) dans votre recherche d’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
Carte bancaire au téléphone : prenez vos précautions
Sécurité des données : Les 7 points capitaux du comportement responsable

Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau
Des offres d’emploi trop belles
Stagnation dans sa recherche d’emploi : se remettre en question

Autres Emploi,Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Ecoute, écoute, écoute la route


Quand on conduit, on écoute la route

casque et écouteurs interditsIl est interdit

à tous les conducteurs de :

  • camion,
  • moto,
  • vélo

de porter à l’oreille tout dispositif de type :

  • écouteurs,
  • oreillette, ou
  • casque

susceptible d’émettre du son :

  • conversations téléphoniques,
  • musique,
  • radio

Les exceptions sont :

  • les kit intégrés
    • dans les voitures ou
    • dans les casques de motos
  • les sonotones

Pourquoi cette réglementation ?

Porter à l’oreille un appareil émettant du son isole le conducteur de son environnement et le prive d’informations essentielles à sa sécurité :

  1. Le temps de réaction augmente de 70%
  2. Le cerveau enregistre entre 30% et 50% d’informations en moins
  3. L’activité oculaire se trouve réduite de 50%

Quelles sont les sanctions ?

Les sanctions légales :

Les conducteurs contrôlés avec à l’oreille un dispositif de type écouteurs, oreillette ou casque encourent :

  • 135 € d’amende et
  • -3 points de permis

Les autres sanctions :

Chaque jour, 10 personnes meurent ou sont grièvement blessées sur les routes à cause d’une conversation téléphonique.

Celui qui répond au téléphone, ce n’est pas le conducteur !

Souvenez-vous en quand vous prenez le volant !

Source : www.securite-routiere.gouv.fr

Philippe Garin

Pour plus de conseils de sécurité, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

0,2 g/L = zéro verre d’alcool
Barème des retraits de points du permis de conduite
Décès : Démarches à effectuer

Infractions routières à l’étranger : Vous allez payer !
Les cartes du bruit
Secourir 5/5 : Protéger, Alerter

Autres Bien-être et Sécurité :

Récapitulatif 17 Bien-être
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :