Facilitez-vous la vie avec vos Mots de passe


4 stratégies de Mot de passe faciles à retenir

clé mot de passeTout informaticien est confronté à des utilisateurs qui n’utilisent pas des mots de passe assez fort.
Ces utilisateurs mettent en danger leurs données, mais aussi celles des gens avec qui ils collaborent.
Voici un article qui peut rendre moins fastidieux l’élaboration de mots de passe et donc peut servir dans le cadre de formations.

Pour beaucoup d’utilisateurs se rappeler d’un mot de passe est difficile, d’autant que nous devons nous rappeler du code de carte de crédit, mot de passe professionnel etc.

Il existe malgré tout les moyens mnémotechniques pour faciliter la création et la mémorisation de mots de passe complexes (plus de 10 caractères).

Quelques règles pour un bon mot de passe

  • pas moins de 10 caractères, les logiciels de piratage peuvent de plus en plus rapidement déterminer un mot de passe trop court
  • ne pas utiliser de mots connus dans le mot de passe
  • une recommandation très connue : utilisez les 4 types de caractères (minuscules, majuscules, chiffres et caractères spéciaux). Cela dit, attention certains systèmes informatiques n’autorisent pas un ou plusieurs types.

Des stratégies mnémotechniques

Comme un mot de passe peut être long, il faut utiliser des stratégies mnémotechniques (sans trop compromettre la sécurité):

  • grouper les caractères selon des formes
  • grouper les caractères selon des significations autres que le caractère lui-même
  • produire un rythme personnel dans le mot de passe
  • utiliser des abréviations vous évoquant une signification personnelle

Voyons pour chaque point :

Grouper les caractères selon des formes

Cela consiste simplement à regrouper majuscules, minuscules, chiffres et caractères spéciaux, en voici des exemples :

  • DHUR6793kijo(#= ! (complexe à retenir car dans les 4 groupements, les caractères sont choisis au hasard)
  • GUgu68-_GU (plus facile à retenir : il y a une liaison logique entre chacun des groupes de deux caractères)

Grouper les caractères selon des significations

autres que le caractère lui même, par exemple le caractère va servir de support à un dessin :

  • @O0.formGALA ( on doit penser en lisant ce mot de passe, « Formation d’une galaxie », mnémotechniquement les 4 premiers caractères peuvent faire penser à 4 phases de la formation d’une galaxie)
  • SERP°Zz_pres (les 4 caractères du milieu doivent évoquer un serpent, les 4 dernières lettres sont l’anagramme des 4 premières, mais en minuscule)

Produire un rythme personnel dans le mot de passe

Par exemple en définissant un rythme utilisé par tous les mots de passe :

  • 3 majuscules , 3 minuscules, 3 chiffres, 3 caractères spéciaux
  • 2 majuscules , 2 minuscules, 2 chiffres, 6 caractères spéciaux
  • 5 chiffres , 2 minuscules, 3 caractères spéciaux, 2 majuscules

Des abréviations

Utiliser des abréviations vous évoquant une signification personnelle

Votre pensée : «J’ai une voiture bleue, et je l’ai achetée un jour de soleil » sera traduit en mot de passe :
V6B4&a5j3@
où le chiffre représente le nombre de caractère du mot suivant, & pour « et », @ pour « soleil »

Votre pensée : « la pluie, la neige et le froid c’est ce que j’aime à la montagne »
M0N7//**°°<33gna
où le mot « MONTagne » est coupé en deux, « O » est remplacé par zéro, « T » par « 7 », « // » évoque la pluie « ** » la neige « °° » la température « ❤ » remplace « aime » le dernier « 3 » remplace « e »

D’autres astuces

Il y a d’autres astuces à utiliser avec les recettes montrées plus haut.

Utiliser le nom des caractères, par exemple pour le mot :

  • EFAUErette ( « Forêt » : « EF-AU-Er-et-te »)
  • d10i10x («10» et « dix »)
  • V,I,R,g,u,l,3 (« virgule », le « 3 » remplace le « e »)

Autres méthodes

Il existe beaucoup de méthodes pour former des mots de passe forts (on dit aussi robustes) vous pouvez voir d’autres exemples sur cette page du blog alainfaure.net, notamment cet article sur les mots de passe : http://alainfaure.net/2016/04/25/mot-de-passe-simples-a-retenir-mais-efficaces/
Même si ces exemple peuvent paraître complexes, essayez et vous verrez qu’ils sont plus facile à retenir qu’on le pense.

Bon courage 🙂

Cet article vous est recommandé par Philippe Garin

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Les scénarii de risques
Même mot de passe partout : Une mauvaise idée

Internet : Composer votre guide des bonnes pratiques vous-même
Liste des risques de sécurité informatique
Compétences numériques : Sécurité informatique

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Emploi : Internet pour se renseigner sur l’entreprise, mode d’emploi


Internet est votre ami

Article précédent : Se renseigner sur l’entreprise qui recrute

surfer sur internetPlus vous avez besoin de trouver des informations sur l’entreprise qui recrute et plus le temps de la recherche sera long, particulièrement pour une candidature spontanée.

Internet vous fait gagner beaucoup de temps, sous réserve de savoir où se trouvent les informations.
C’est ainsi que vous allez consulter les sites suivants :

Le site de l’entreprise

Qu’il s’agisse d’une TPE ou d’un grand Groupe, rares sont les entreprises qui n’ont pas leur site web.

Le site de l’entreprise regorge d’informations car elle s’y présente.
C’est la principale source qui délivre en quelques clics la quasi-totalité des informations dont vous avez besoin.

Les sites d’offres d’emploi

On les appelle aussi Jobboards. Le plus connu est celui de Pôle emploi.

On y trouve les entreprises en cours de recrutement et celle qui ont recruté avant votre intérêt pour elle.

Le rythme de ses recrutements, la façon dont elle décrit les postes et se décrit vous donnent des indications précieuses pour rédiger CV, lettre de motivation et même sur l’entretien d’embauche, voire sur le processus complet de recrutement.

Les sites financiers

On y trouve le dépôt légal des bilans annuels des entreprises au Greffe du Tribunal dont elle dépend.

Attention, cependant : Toutes les organisations n’ont pas obligation de le faire et certaines préfèrent payer une amende que de publier leurs chiffres.

Les sites de la Presse

Les sites de la Presse permettent de connaître les déboires, conflits, succès, projets de développement, publicité sur les produits et les services de l’entreprise, etc.

Mieux vaut postuler auprès d’une entreprise en plein essor que dans une entreprise avec des conflits sociaux répétitifs ou fortement concurrencée.

Les réseaux sociaux

Les réseaux sociaux sont utiles de deux façons :

La première est que pour toucher ses clients, l’entreprise peut avoir une communication externe par une page qui permet des échanges directement.
Elle présente son activité, répond aux critiques des consommateurs, etc.

D’autre part, les réseaux sociaux contiennent les profils des employés ou anciens employés.
Ils s’expriment sur leur travail, l’ambiance ou/et sont disponibles pour échanger avec vous dans des conversations privées.
Vous pouvez même y trouver le profil des dirigeants, de votre futur chef ou de la personne en charge du recrutement.

Les moteurs de recherche

Les moteurs de recherche sont bien utiles pour trouver tous ces sites et aussi pour connaître

  • l’état du marché,
  • des statistiques sur le secteur d’activité et ses pratiques,
  • la concurrence et
  • la position de l’entreprise, que vous souhaitez intégrer, sur son marché

Les moteurs de recherche permettent de se faire une idée précise sur la réputation de l’entreprise ainsi que sur votre propre e-réputation.

En effet, quand vous aurez contacté l’entreprise ou l’organisation pour y prendre des renseignements ou envoyer votre candidature, le chargé de recrutement fera comme vous, il utilisera un moteur de recherche. Il voudra savoir ce que la toile connaît de vous.

Alors, vous aurez plus de chances de décrocher un entretien et même d’obtenir le poste convoité si votre réputation est irréprochable que si vous avez une vie privée étalée sur le web ou si vous avez laissé des commentaires qui heurtent la sensibilité du chargé de recrutement ou de l’employeur directement.

Philippe Garin

Pour vous faciliter l’embauche, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mauvaise réputation sur internet : C’est gênant quand on cherche un emploi
Recherche d’emploi : Les 5 premiers pas
Emploi ou Busines : 10 conseils pour sa veille concurrentielle ou pour sa recherche d’emploi

Quiz sur la recherche d’emploi
En poste ET en recherche d’emploi : Prudence
Déroulement d’une cellule de mobilité ou cellule de reclassement

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Cap des 1 250 000 visites de mon blog https://phgarin.wordpress.com


Plus de 1 million 250 000 visites

Plus de 104 000 visiteurs sur les derniers 5 mois et demi !

Ce blog contient 1845 articles, billets, posts, au 04/04/2017, soit 71 nouveaux articles depuis le cap de 1 100 000 visites, dans les catégories suivantes :
Vous pouvez accéder aux pages regroupant tous les articles en cliquant sur ces liens

abonnez_vous_ICI_a_la_Newsletter

Historique de la fréquentation du blog de Philippe Garin

Date Visites Durée Moyenne
(jours) visites / jour
11-juin-10 1 .
16-sept-10 1 000 . 97 10 .
31-oct-10 5 000 . 45 90 .
17-déc-10 10 000 . 47 100 .
18-févr-11 20 000 . 63 160 .
25-mai-11 50 000 . 93 270 .
26-août-11 75 000 . 96 300 .
28-oct-11 100 000 . 63 400 .
29-févr-12 150 000 . 124 400 .
08-juin-12 200 000 . 100 500 .
02-déc-12 300 000 . 177 570 .
22-avril-13 400 000 . 141 700 .
28-octobre-13 500 000 . 189 530 .
24-avril-14 600 000 . 179 560 .
10-décembre-14 700 000 . 231 430 .
13-juillet-15 800 000 . 216 460 .
04-janvier-16 900 000 . 176 510 .
13-mai-16 1 000 000 . 130 770 .
20-octobre-16 1 100 000 . 162 620 .
20-octobre-16 1 250 000 . 160 940 .

Un grand bond du nombre de visites quotidiennes est lié au début de janvier, traditionnellement plus fort que le reste de l’année.

Où mensuellement,nb de visites et de visiteurs par mois

Toutes les périodes de congés, de vacances scolaires et les vendredis et samedis sont des périodes habituelles de baisse.

Depuis octobre 2016, la progression est flagrante.
abonnez_vous_ICI_a_la_Newsletter

La répartition par pays,

Boswana et les Bermudes sont les derniers pays et territoires d’origine des visites. Ce qui amène le nombre total à 186 pays et territoire différents, essentiellement des pays francophones.top 5 des pays

Le top 5 des pays reste établi. Seuls les pourcentages varient depuis le dernier cap du million cent milles visites.

La répartition par catégorie visitée

Hors catégorie, la page Sondages regroupe tous les sondages issus des articles concernés.visites par catégorie d'articles

Bien que légèrement en baisse de fréquentation, la catégorie Emploi reste la plus importante du blog de Philippe Garin, suivi par le Management.
Les autres catégories sont aussi utiles pour l’Emploi car elles contiennent des articles qui s’y rapportent, notamment Juridique

Contact : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 17 Bien-être
Récapitulatif 17 Communication
Récapitulatif 17 Emploi

Récapitulatif 17 Humour
Récapitulatif 17 Informatique
Récapitulatif 17 Juridique

Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 16 Science-Fiction

Récapitulatif 17 Sécurité
Récapitulatif 17 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Licence : 6 définitions


Licence : multiples définitions

licence IV Loi du 24 septembre 1941Le mot « licence » est, comme de nombreux mots de la langue française, de multiples définitions.
Et comme d’habitude, il faut connaître le contexte, c’est-à-dire les autres mots de la phrase où il est employé, pour en comprendre la signification.

En informatique

Le terme « licence » signifie le droit à l’utilisation d’un logiciel ou d’une partie d’un logiciel.

Utiliser un logiciel « sous licence » implique un contrat, généralement déterminé par des Conditions Générales d’Utilisation, ou CGU, dans les mentions légales d’un site ou dans un contrat avec un fournisseur, revendeur ou développeur.

Ce contrat détermine le prix à payer pour avoir le droit d’utiliser le logiciel. Il peut être annuel ou mensuel, payé en une fois ou par utilisateur. De multiples combinaisons de facturation existent.

Dans le commerce

Une licence est un droit à exercer un métier ou/et d’ouvrir un commerce. Certaines professions impliquent de payer une licence pour travailler. Ce peut être un service, comme un chauffeur de taxi, ou une boutique, comme un bar-tabac.

Pour avoir le droit à une licence commerciale, il faut, généralement, répondre à des critères de compétences exigées par la profession elle-même ou par les autorités, c’est-à-dire lois et règlements.

Dans le domaine associatif

Surtout pour pouvoir pratiquer un sport. La pratique du sport peut se faire indépendamment d’une licence. Toutefois, nombreuses sont les associations et fédérations sportives qui exigent une licence pour avoir le droit d’adhérer et, surtout, le droit de participer à des épreuves sportives, même en amateur.

Avoir une licence est une reconnaissance de son appartenance, et aussi une protection par l’assurance sportive prise en même temps. Là encore, disposer d’une telle licence sportive implique le paiement d’une participation, généralement annuelle.

Dans la formation

La licence est un grade universitaire d’avant la réforme européenne. Elle valide trois années d’études universitaires et permet d’accéder à la poursuite des études vers un diplôme de master.

Être licencié(e) a, dans ce sens, une connotation positive car la licence universitaire indique un niveau d’études élevé, bien qu’intermédiaire.

En littérature

La licence en littérature est une liberté excessive et contraire à la morale. C’est l’inverse de la décence.

Là, on ne parle plus de licencié, mais de licencieux.

Dans le monde du travail

Avoir une licence n’a aucune signification particulière. Cependant « être licencié » en a une : c’est perdre son emploi.

Généralement, le salarié ne s’attend pas à un licenciement, sauf en cas de conflit ouvert ou en cas de faute individuelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Service en informatique pas dans la restauration
e-commerce : Les options pré-cochées interdites
Le Compte d’Engagement Citoyen ou CEC : C’est quoi

Les académies françaises
Lire pour bien converser
Chômage : Les motifs d’inscription à Pôle emploi

Autres Bien-être, Emploi et Informatique :

Récapitulatif 17 Bien-être
Récapitulatif 17 Emploi
Récapitulatif 17 Informatique

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :