Un mot de passe parfait?
Un mot de passe parfait est impossible car le risque zéro n’existe pas mais il est possible de réduire les risques. De ce fait, un mot de passe presque parfait doit être une phrase incohérente composée de chiffres, de lettres majuscules, de lettres minuscules et de caractères spéciaux.
Posté le 02 Février 2018 à 02h28 par Brice Ducruix
Mis à jour le néant
Un mot de passe parfait est impossible car le risque zéro n’existe pas mais il est possible de réduire les risques.
De ce fait, un mot de passe presque parfait doit être une phrase incohérente composée de chiffres, de lettres majuscules, de lettres minuscules et de caractères spéciaux. Plus il est long mieux c’est (au minimum 16 caractères). Il doit être unique donc un par compte. En théorie, il conviendrait de le changer tous les mois mais en pratique, il sera changé si le compte a été plus ou moins piraté. Le meilleur des mots de passe est celui que l’utilisateur ne peut se rappeler. Il est essentiel de les noter quelque part.
Malheureusement, certains sites empêchent l’utilisateur de créer des mots de passes sécurisés ou limités en caractères.
Par exemple, vous pouvez remplacer certaines lettres par des chiffres, remplacer les espaces par des caractères spéciaux et mettre une majuscule à la première lettre de chaque mot.
Afin d’avoir un mélange de tout ce qu’il faut, vous pouvez vous aider du tableau suivant et/ou créer votre propre tableau.
espace |
devient |
- ou _ ou % ou / ou : |
A ou a |
devient |
@ |
B ou b |
devient |
8 |
C ou c |
devient |
6 |
E ou e |
devient |
3 |
G ou g |
devient |
9 |
H ou h |
devient |
4 |
L ou l |
devient |
1 |
O ou o |
devient |
0 |
S ou s |
devient |
5 |
T ou t |
devient |
7 |
Z ou z |
devient |
2 |
Il est noir le chat gris de Roger |
devient |
I1-357_N0ir%13/64@7:9Ri5-D3_R093r |
Dans l’exemple, Il est noir le chat gris de Roger qui devient I1-357_N0ir%13/64@7:9Ri5-D3_R093r, le mot de passe contient 33 caractères.
Enfin, il convient d’activer la double authentification (vérification en deux étapes) si cette fonction existe. Il s’agit d’une méthode permettant d’accéder à une ressource informatique après avoir présenté deux preuves d'identité distinctes. Par exemple, un mot de passe puis un code envoyé par SMS. Mais là encore, cela réduit les risques mais ce n’est pas infaillible.
- Constitution de l'Union Européenne Titre E
- Tablettes recommandées
- Constitution pour l'Organisation des Nations Unis
- Constitution de l'Union Européenne Titre C
- Triangles des Valeurs
- Classement des individus
- Tout savoir pour mieux agir
- Constitution pour une nouvelle République Française - Titre K - Des Collectivités territoriales
Warning: Undefined array key 31 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 62 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 14 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 33 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 54 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 58 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 56 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 40 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
#1 - Romain a dit :