Pucker Up
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Pucker Up
  • Actu
    • Acquérir les bases de la prévention en entreprise grâce à la chasse ...
      19 mars 2023
      0
    • Comment retrouver quelqu'un en ligne ?
      19 mars 2023
      0
    • Neko Sama est-il un site fiable ?
      12 mars 2023
      0
    • Jeu vidéo : tout comprendre sur le rachat Activision-Blizzard
      20 février 2023
      0
    • Comment choisir un clavier ergonomique ?
      20 novembre 2022
      0
    • Le guide ultime pour rédiger un CV
      27 septembre 2022
      0
    • Financement matériel informatique : choisir FLOA Bank
      30 avril 2022
      0
    • Le tableau interactif mobile eBeam Edge +
      7 février 2022
      0
    • Top 3 des étapes essentielles avant d’investir en ligne
      30 janvier 2022
      0
  • Bureautique
    • Améliorer sa maîtrise orthographique grâce à LanguageTool
      Améliorer sa maîtrise orthographique grâce à LanguageTool
      19 mars 2023
      0
    • À quoi sert le logiciel Navision
      À quoi sert le logiciel Navision ?
      19 mars 2023
      0
    • Comment remettre l'icône Mail sur le bureau ?
      12 mars 2023
      0
    • Comment convertir les millilitres en centilitres ?
      21 janvier 2023
      0
    • lettres adhésives
      Les lettres adhésives pas cher pour les projets
      18 janvier 2023
      0
    • Comment reprogrammer une cartouche d'encre Canon ?
      2 janvier 2023
      0
    • La meilleure façon de supprimer une conversation sur Teams
      9 novembre 2022
      0
    • Comment ça marche Mozilla Firefox ?
      16 mars 2021
      0
    • Comment envoyer un mail prioritaire Gmail ?
      16 mars 2021
      0
  • High-Tech
    • Handyzubehör-Banner
      Password Manager : Les 3 meilleures applications de mots de passe dans ...
      19 mars 2023
      0
    • Instagram Banner
      Karaoke-App : Les meilleures applications gratuites pour chanter dans le test
      19 mars 2023
      0
    • Instagram Banner
      Migraine apps : Les 3 meilleures applications gratuites contre les maux de ...
      19 mars 2023
      0
    • Partage de puissance sans fil : Chargement inductif d'un téléphone mobile à ...
      19 mars 2023
      0
    • Affinity Photo : une alternative Photoshop disponible sur Mac
      19 mars 2023
      0
    • Tablette lumineuse : comment s'en servir ?
      19 mars 2023
      0
    • Comment supprimer une vidéo postée sur TikTok
      Comment supprimer une vidéo postée sur TikTok ?
      14 mars 2023
      0
    • Appels entrants : comment améliorer la satisfaction client ?
      14 mars 2023
      0
    • Umweltschutz mit DEINHADNY
      Déterminer les insectes - 3 meilleures applications gratuites en test
      12 mars 2023
      0
  • Informatique
    • Apprendre à personnaliser le GPS Mappy Itinéraire
      19 mars 2023
      0
    • Comment utiliser la matrice RACI
      Comment utiliser la matrice RACI ?
      19 mars 2023
      0
    • Comment télécharger Windows 7 sur une clé USB ?
      19 mars 2023
      0
    • Pourquoi le curseur de la souris se bloque ?
      12 mars 2023
      0
    • MSP 2 (MovieStarPlanet) : Connexion au compte
      12 mars 2023
      0
    • ENT U Bordeaux : se connecter à son compte
      12 mars 2023
      0
    • Comment choisir un NAS ?
      29 janvier 2023
      0
    • Quels sont les avantages et les inconvénients du travail freelance en informatique ...
      8 janvier 2023
      0
    • Tout ce qu’il fait savoir sur les abonnements de cartouche pour imprimante
      18 novembre 2022
      0
  • Marketing
    • Le meilleur logiciel de prospection commerciale : noCRM
      19 mars 2023
      0
    • Comment le kakémono peut apporter une touche visuelle à votre communication
      27 février 2023
      0
    • Comment faire pour convaincre un client
      Comment faire pour convaincre un client ?
      29 janvier 2023
      0
    • Communication : les piliers d’une stratégie efficace sur le web
      Communication : les piliers d’une stratégie efficace sur le web
      5 décembre 2022
      0
    • C'est quoi le marketing digital ?
      5 décembre 2022
      0
    • Les contenus à publier sur sa page entreprise Linkedin
      24 septembre 2022
      0
    • L'évolution numérique et son effet sur les stratégies marketing
      22 septembre 2022
      0
    • Pourquoi faire appel à une agence audiovisuelle ?
      26 novembre 2021
      0
    • Bannières, kakémono, comment utiliser ces outils marketing ?
      12 août 2021
      0
  • Sécurité
    • Bons hackers et mauvais hackers, quelle est la différence ?
      6 novembre 2022
      0
    • Pourquoi utiliser un gestionnaire de mots de passe ?
      15 septembre 2022
      0
    • Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données
      Faire appel au service Cloud Provider pour une meilleure sécurisation de vos ...
      8 septembre 2022
      0
    • Comment sécuriser l'ensemble de ses données sur le Cloud ?
      12 juillet 2022
      0
    • Tout savoirsur la loi informatique et liberté 
      27 janvier 2021
      0
    • Les plus grands piratages informatiques dans le monde
      25 mai 2019
      0
    • Comment diable ont-ils pu casser votre mot de passe ?
      25 mai 2019
      0
    • 4 étapes pour obtenir un mot de passe sécurisé
      24 mai 2019
      0
    • Que sont les courriels canulars ?
      24 mai 2019
      0
  • SEO
    • Utiliser Answer The Public pour booster votre présence en ligne
      19 mars 2023
      0
    • Analyse de logs : comment en tirer partie pour booster votre référencement ...
      22 septembre 2022
      0
    • 5 techniques d'optimisation SEO pour améliorer votre visibilité
      25 août 2022
      0
    • Semrush qu'est-ce que c'est
      Semrush : qu'est-ce que c'est ?
      3 juin 2022
      0
    • Comment optimiser son SEO à Marseille ?
      11 mars 2022
      0
    • Stratégie de référencement efficace et suivi des données
      15 février 2022
      0
    • Quelle agence pour acheter des liens au Maroc ?
      10 décembre 2021
      0
    • Une stratégie de marketing relationnel peut booster votre business
      Comment augmenter son nombre de leads ?
      9 août 2021
      0
    • référencement
      Comment marche le référencement pour un article?
      28 janvier 2021
      0
  • Web
    • Convertir facilement les fichiers YouTube sous un format au choix
      19 mars 2023
      0
    • Comment utiliser le bon d'achat Galerie Lafayette sur le site ?
      19 mars 2023
      0
    • Digitalisation : réviser le code de la route en ligne
      19 mars 2023
      0
    • Comment évaluer le niveau d’anglais de candidats en ligne ?
      19 mars 2023
      0
    • Nas, le serveur web abordable pour tous !
      15 mars 2023
      0
    • Mangakakalot.com : lire des mangas en ligne
      12 mars 2023
      0
    • Torrent 9 : quel est le bon Torrent9
      12 mars 2023
      0
    • Comment rattacher un forfait free mobile et Freebox
      Comment rattacher un forfait free mobile et Freebox ?
      12 mars 2023
      0
    • Installation de ma boîte mail sur mon téléphone
      6 janvier 2023
      0
  • Utiliser Answer The Public pour booster votre présence en ligne
  • Apprendre à personnaliser le GPS Mappy Itinéraire
  • Améliorer sa maîtrise orthographique grâce à LanguageTool
  • À quoi sert le logiciel Navision ?
  • Comment utiliser le bon d’achat Galerie Lafayette sur le site ?
Sécurité
Accueil›Sécurité›4 étapes pour obtenir un mot de passe sécurisé

4 étapes pour obtenir un mot de passe sécurisé

By Clement
24 mai 2019
574
Partager :

Il n’existe pas de mot de passe parfait. Un hacker engagé peut pirater n’importe quel mot de passe, à condition de disposer de suffisamment de temps et des bons outils. Le truc, c’est de créer un mot de passe fort qui décourage le pirate. Pour ce faire, un mot de passe utile et sécurisé doit posséder les qualités suivantes :

  • Ce n’est pas un nom propre ou un mot dans un dictionnaire,
  • il est suffisamment complexe pour résister aux attaques répétitives,
  • il est assez intuitif pour que vous puissiez vous en souvenir.

Voici comment équilibrer ces critères lorsque vous formulerez votre prochain mot de passe, dont la longueur est importante car elle augmente la complexité.

Lire également : Les plus grands piratages informatiques dans le monde

Plan de l'article

  • 1. Commencez par une phrase de base au lieu d’un mot
  • 2. Allongez la phrase
  • 3. Échangez les caractères non alphabétiques et les majuscules
  • 4. Conseils avancés sur les mots de passe

1. Commencez par une phrase de base au lieu d’un mot

Un mot de passe fort comporte au moins huit caractères. Lorsqu’un mot de passe atteint 15 caractères, il devient particulièrement résistant aux pirates et à leurs programmes, ce qui est encore plus important que la longueur du mot de passe, cependant, est l’imprévisibilité.

Les noms, tels que « Seinfeld », « Bailey » ou « cowboy », sont facilement prédictibles par les programmes de dictionnaires de pirates informatiques. Évitez d’utiliser le nom de votre animal de compagnie ou votre nom de famille, car les hackers donnent la priorité à ces suppositions.

A lire aussi : Que sont les courriels canulars ?

Une bonne façon d’avoir de la longueur et de l’imprévisibilité est d’utiliser une phrase de base ou une expression comme acronyme. Tant que l’acronyme qui en résulte ne ressemble pas à un mot ordinaire, il résistera aux attaques des hackers…

Voici comment cela fonctionne :

Choisissez une citation ou un dicton qui a un sens pour vous,  puis utilisez la première lettre de chaque mot de votre mot de passe comme base. Vous pouvez utiliser les paroles d’une chanson préférée, un cliché que vous connaissez depuis votre enfance, ou une citation d’un film préféré.

2. Allongez la phrase

Parce que les mots de passe deviennent particulièrement forts à 15 caractères, allongez votre phrase de passe pour la renforcer. Bien qu’un long mot de passe puisse être ennuyeux à taper, il ralentit et décourage les attaques des hackers.

Allongez votre mot de passe en ajoutant un caractère spécial, puis le nom du site Web ou un numéro préféré à la phrase de base.

3. Échangez les caractères non alphabétiques et les majuscules

Le renforcement du mot de passe augmente considérablement lorsque vous changez certaines des lettres du mot de passe en caractères non alphabétiques, puis inclure des lettres majuscules et minuscules dans le mot de passe.

Ce cryptage des caractères utilise la touche shift, les chiffres, les signes de ponctuation, le @ ou % et même des points virgule et des points. L’utilisation de ces caractères et chiffres inhabituels dans l’acronyme de base ou ailleurs rend votre mot de passe encore moins prévisible pour les pirates qui utilisent le dictionnaire database attacks.

Au travail, votre équipe réseau peut vous exiger de changer votre mot de passe régulièrement. À la maison, vous devriez changer vos mots de passe pour des raisons de bonne hygiène informatique. Si vous utilisez des mots de passe différents pour différents sites Web, ce que vous devriez faire, vous pouvez faire pivoter des parties de vos mots de passe toutes les quelques semaines.

La rotation des parties du mot de passe au lieu de l’ensemble du mot de passe décourage les pirates de voler vos phrases. Si vous pouvez mémoriser 3 mots de passe ou des mots de passe plus forts en même temps, alors vous êtes en bonne forme pour résister aux attaques des hackers.

4. Conseils avancés sur les mots de passe

Maintenant que vous avez créé vos mots de passe forts, vous devez vous en souvenir. Utilisez les outils disponibles pour faire ce travail pour vous.

  • Des outils comme KeyWallet Password Manager, KeePass, et Roboform, sont des outils logiciels « glisser-déposer » qui vous aident à contourner les logiciels de keylogger hacker. Ils fonctionnent bien parce que vous pouvez éviter de taper entièrement vos mots de passe et laisser votre souris faire la saisie des données pour vous.
  • Vous pouvez également utiliser un coffre-fort numérique tel que Password Safe. Ce type de logiciel crée des casiers personnels pour garder tous vos mots de passe verrouillés sous un mot de passe maître..

Article précédent

Que sont les courriels canulars ?

Article suivant

Comment diable ont-ils pu casser votre mot ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données
    Sécurité

    Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données

    8 septembre 2022
    By Justin005
  • Sécurité

    Tout savoirsur la loi informatique et liberté 

    27 janvier 2021
    By Clement
  • Sécurité

    Comment sécuriser l’ensemble de ses données sur le Cloud ?

    12 juillet 2022
    By Lynda
  • Sécurité

    Les plus grands piratages informatiques dans le monde

    25 mai 2019
    By Clement
  • Sécurité

    Bons hackers et mauvais hackers, quelle est la différence ?

    6 novembre 2022
    By Clement
  • Sécurité

    Comment sécuriser votre point d’accès Wi-Fi portable

    23 mai 2019
    By Clement

articles recommandés

  • Sécurité

    Tout savoirsur la loi informatique et liberté 

  • Marketing

    Comment les conseillers peuvent utiliser l’inbound marketing pour se développer ?

  • Sécurité

    Pourquoi utiliser un gestionnaire de mots de passe ?

Pucker Up sur Facebook
pucker-up.net
A propos

Salut je m’appelle Clément, canadien de naissance et j’ai 57 ans. Je vis en France depuis plus de 30 ans où j’ai travaillé dans beaucoup d’entreprises informatiques. Je vais prendre ma retraite dans 2 ou 3 ans et je compte m’investir pleinement dans un projet personnel avec le site pucker-up.net où je partage toute l’actu web et hi-tech.

Abonnez-vous

Inscrivez-vous pour recevoir des mises à jour par courrier électronique et pour savoir ce qui se passe dans notre magazine!

Au top
High-Tech

Déterminer les insectes – 3 meilleures applications gratuites en test

La mortalité des insectes est un terme qui est malheureusement de plus en plus courant. Bien que les êtres soient si petits, les effets de leur décomposition sont d’autant plus ...
  • Pourquoi le curseur de la souris se bloque ?

    By Tangi
    12 mars 2023
  • Comment activer la sortie HDMI de mon PC HP ?

    By Gec007
    19 février 2023
  • Banner Instagram

    Les oiseaux déterminent : Les 3 meilleures applications gratuites pour les oiseaux dans le test

    By Clement
    26 février 2023
  • Quel est l’intérêt d’avoir des comptes social média pour son business ?

    By Clement
    1 octobre 2019
Dernières publications
SEO

Utiliser Answer The Public pour booster votre présence en ligne

Avec l’utilisation très répandue d’Internet aujourd’hui, la plupart des entreprises se digitalisent. Cela implique la mise en place de certaines stratégies pour booster votre présence auprès des potentiels clients. Heureusement, ...
  • Apprendre à personnaliser le GPS Mappy Itinéraire

    By Gec007
    19 mars 2023
  • Améliorer sa maîtrise orthographique grâce à LanguageTool

    Améliorer sa maîtrise orthographique grâce à LanguageTool

    By Justin005
    19 mars 2023
  • À quoi sert le logiciel Navision

    À quoi sert le logiciel Navision ?

    By Mathias
    19 mars 2023
  • Comment utiliser le bon d’achat Galerie Lafayette sur le site ?

    By Stephen
    19 mars 2023
Catégories
  • Actu (22)
  • Bureautique (22)
  • High-Tech (178)
  • Informatique (25)
  • Marketing (20)
  • Sécurité (11)
  • SEO (17)
  • Web (24)
  • Mentions légales
  • Contact
  • Sitemap
pucker-up.net © 2019