Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
fr:it-security:passwords [2024/01/28 12:01] – Automatic translation psycorefr:it-security:passwords [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1
Zeile 1: Zeile 1:
-{{tag>deutsch startpage it-security blog}} 
-====== Mots de passe sécurisés ====== 
  
-| Version | 3.1 | 
- 
-===== 1.0 Introduction ===== 
- 
-De nos jours, les mots de passe sont de plus en plus importants. Les banques en ligne, les accès FTP et les comptes de sites web nous obligent à posséder de plus en plus de mots de passe. Il est certes possible de tout gérer avec un mot de passe, mais j'ose douter que cela aille dans le sens de la sécurité. Dans ce tutoriel, j'aborderai la question de l'apparence d'un mot de passe et de ce à quoi il faut faire attention lors de sa gestion. 
- 
-===== 2.0 Utilisation des mots de passe ===== 
- 
-Commençons par clarifier deux points : 
-L'utilisation incorrecte et l'utilisation correcte des mots de passe, ainsi que l'état idéal irréalisable. 
- 
- 
- 
-==== 2.1 État idéal ==== 
- 
-L'utilisation idéale des mots de passe se présenterait comme suit : 
-Une base de données [[wpde>MySQL]] serait intégrée dans notre cerveau, qui pourrait contenir une quantité infinie d'informations et les consulter à tout moment. Nous serions alors en mesure de retenir n'importe quel mot de passe. Ceci est bien sûr totalement utopique. Du moins dans l'état actuel de la technique. Mais ce que nous ne pouvons pas faire, un ordinateur peut le faire pour nous. Mais nous y reviendrons plus tard. 
- 
- 
- 
-==== 2.2 Mauvaise gestion ==== 
- 
-Passons en revue quelques éléments qui sont fondamentalement erronés en matière de gestion des mots de passe : 
-  - Les mots de passe ne devraient jamais être écrits. 
-  - Gérer les mots de passe dans un fichier texte sur l'ordinateur n'est pas non plus sûr. 
-  - les coller sous le clavier n'est pas idéal non plus 
- 
- 
- 
-==== 2.3 Gestion correcte ==== 
- 
-Les mots de passe doivent être gérés de manière réfléchie. Il existe tellement de méthodes différentes pour rendre les mots de passe vulnérables que nous ne pouvons pas agir sans réfléchir. Il existe plusieurs méthodes pour gérer correctement et en toute sécurité les mots de passe : 
-  - Matrices de mots de passe 
-  - Matériel spécial 
-  - Systèmes de gestion des mots de passe par carte 
-  - Programmes de gestion des mots de passe 
-Je vais m'intéresser plus en détail aux programmes de gestion des mots de passe, car ce sont ceux qui sont les plus utiles pour les utilisateurs privés. 
- 
- 
- 
-==== 2.4 Programmes de mots de passe ==== 
- 
-Les programmes de mots de passe sont généralement des bases de données qui stockent les données de manière claire. 
-Que doit pouvoir faire un tel programme ? 
-  - Un générateur de mots de passe doit être intégré. 
-  - La base de données doit être protégée par un mot de passe principal 
-  - Longueur réglable 
-  - Combinaison de chiffres, de lettres majuscules et minuscules et de caractères spéciaux 
-  - La base de données ne doit pas être enregistrée en texte clair 
- 
-Un tel programme est disponible [[https://keepass.info/index.html|hier]] être obtenu. 
- 
- 
-===== 3.0 Structure du mot de passe ===== 
- 
-Un mot de passe sûr doit remplir certaines conditions. Nous allons maintenant les aborder plus en détail. 
- 
-<mermaid> 
-  flowchart TD 
-      A[Mot de passe sécurisé] 
-      B[Lettres] 
-      C[Chiffres] 
-      D[Caractères spéciaux] 
-      E[longueur] 
-      B1[A-Z] 
-      B2[a-z] 
-      C1[0-9] 
-      D1[+-!?_-] 
-      E1[12] 
-      A-->B 
-      A-->C 
-      A-->D 
-      A-->E 
-      B-->B1 
-      B-->B2 
-      C-->C1 
-      D-->D1 
-      E-au moins-->E1 
-</mermaid> 
- 
-==== 3.1 Les mots de passe ne doivent pas ressembler à ça ==== 
- 
-Pas comme ça : 
-  * "qwrt" et combinaisons de clavier similaires 
-  * Chiffres purs 
-  * Lettres pures 
-  * Des mots simples comme sexe, dieu, etc. 
-  * Pas de données personnelles comme le nom de la sœur ou l'année de naissance 
- 
- 
-==== 3.2 Nombre de caractères ==== 
- 
-Un bon mot de passe doit comporter au moins 12 caractères. De plus, il devrait être une combinaison de chiffres, de lettres majuscules et minuscules et de caractères spéciaux. 
-Voici des exemples de bons mots de passe sûrs : 
-ZfA5ZWc~$w8A 
-j?7!!G54ks54 
-@ZT§$&3&?D7€ 
-?1~3€G1EN2 !! 
-Comme nous aurions certainement des problèmes à garder de tels mots de passe, j'ai auparavant abordé les programmes qui peuvent les gérer. 
- 
-===== 4.0 Mots de passe sans programme ===== 
- 
-Si l'on ne veut pas créer de mot de passe avec un programme, il existe une méthode assez simple pour inventer soi-même des mots de passe sûrs. Nous formons une phrase : 
- 
-<code text> 
-Ich bilde einen Satz mit Groß- & Kleinbuchstaben und den Zahlen 0 und 9 
-</code> 
- 
-Nous prenons respectivement les premières lettres de la phrase, le caractère spécial et les chiffres pour former le mot de passe : 
- 
-<code text> 
-IbeSmG&KudZ0u9 
-</code> 
- 
-On peut ainsi créer assez rapidement et facilement un mot de passe qui restera aussi dans les mémoires. 
- 
-===== 5.0 Sur Internet ===== 
- 
-Pour garantir une certaine sécurité de base de ses données sur Internet, il est important de respecter certaines choses : 
- 
-  * Les mots de passe devraient toujours être [[https://de.wikipedia.org/wiki/Transport_Layer_Security|SSL]] être envoyés par connexion 
-  * Utiliser un mot de passe différent pour chaque page 
-  * Les bases [[windows:security_basics|Observer les conseils de sécurité Windows]]  
-  * Ne jamais divulguer les mots de passe 
- 
-===== 6.0 Authentification multifactorielle ===== 
- 
-Partout où cela est possible, il faut [[https://de.wikipedia.org/wiki/Multi-Faktor-Authentisierung|MFAs (authentification multifactorielle)]] soient utilisés (p. ex. via une application Authenticator ou un jeton matériel). 
- 
-===== 7.0 Conclusion ===== 
- 
-L'époque où l'on pouvait manipuler sans souci les données d'accès est révolue. Les stratégies d'hameçonnage et les attaques de pirates informatiques sont de plus en plus fréquentes et il faut s'adapter à la tendance pour pouvoir agir contre. Bien sûr, la sécurité n'est jamais garantie à 100%, mais on peut au moins prendre de bonnes précautions pour ne pas être victime d'un vol de données. 
- 
-Un outil pratique pour générer des mots de passe est disponible sur le site [[fr:software:omegapass|sur le wiki]].