Un mot de passe parfait?
Un mot de passe parfait est impossible car le risque zéro n’existe pas mais il est possible de réduire les risques. De ce fait, un mot de passe presque parfait doit être une phrase incohérente composée de chiffres, de lettres majuscules, de lettres minuscules et de caractères spéciaux.
Posté le 02 Février 2018 à 02h28 par Brice Ducruix
Mis à jour le néant
Un mot de passe parfait est impossible car le risque zéro n’existe pas mais il est possible de réduire les risques.
De ce fait, un mot de passe presque parfait doit être une phrase incohérente composée de chiffres, de lettres majuscules, de lettres minuscules et de caractères spéciaux. Plus il est long mieux c’est (au minimum 13 caractères). Il doit être unique donc un par compte. En théorie, il conviendrait de le changer tous les mois mais en pratique, il sera changé si le compte a été plus ou moins piraté. Le meilleur des mots de passe est celui que l’utilisateur ne peut se rappeler. Il est essentiel de les noter quelque part.
Malheureusement, certains sites empêchent l’utilisateur de créer des mots de passes sécurisés ou limités en caractères.
Par exemple, vous pouvez remplacer certaines lettres par des chiffres, remplacer les espaces par des caractères spéciaux et mettre une majuscule à la première lettre de chaque mot.
Afin d’avoir un mélange de tout ce qu’il faut, vous pouvez vous aider du tableau suivant et/ou créer votre propre tableau.
espace |
devient |
- ou _ ou % ou / ou : |
A ou a |
devient |
@ |
B ou b |
devient |
8 |
C ou c |
devient |
6 |
E ou e |
devient |
3 |
G ou g |
devient |
9 |
H ou h |
devient |
4 |
L ou l |
devient |
1 |
O ou o |
devient |
0 |
S ou s |
devient |
5 |
T ou t |
devient |
7 |
Z ou z |
devient |
2 |
Il est noir le chat gris de Roger |
devient |
I1-357_N0ir%13/64@7:9Ri5-D3_R093r |
Dans l’exemple, Il est noir le chat gris de Roger qui devient I1-357_N0ir%13/64@7:9Ri5-D3_R093r, le mot de passe contient 33 caractères.
Enfin, il convient d’activer la double authentification (vérification en deux étapes) si cette fonction existe. Il s’agit d’une méthode permettant d’accéder à une ressource informatique après avoir présenté deux preuves d'identité distinctes. Par exemple, un mot de passe puis un code envoyé par SMS. Mais là encore, cela réduit les risques mais ce n’est pas infaillible.
- Glossaire sur le paranormal
- Petits conseils informatiques
- Constitution pour l'Organisation des Nations Unis - Titre H
- Triangles des Valeurs
- Constitution pour une nouvelle République Française - Titre B : Du Pouvoir exécutif
- Comparatif pour l'utilisation de l'électricité verte
- Installer un contrôle parental en quelques secondes
- Constitution de l'Union Européenne Titre F
#1 - Romain a dit :