Dies ist eine alte Version des Dokuments!
Mots de passe sécurisés
Version | 3.0 |
1.0 Introduction
De nos jours, les mots de passe sont de plus en plus importants. Les banques en ligne, les accès FTP et les comptes de sites web nous obligent à avoir de plus en plus de mots de passe. Il est certes possible de tout gérer avec un mot de passe, mais j'ose douter que cela aille dans le sens de la sécurité. Dans ce tutoriel, j'aborderai la question de l'apparence d'un mot de passe et de ce à quoi il faut faire attention lors de sa gestion.
2.0 Utilisation des mots de passe
Commençons par clarifier deux points : L'utilisation incorrecte et l'utilisation correcte des mots de passe, ainsi que l'état idéal irréalisable.
2.1 État idéal
L'utilisation idéale des mots de passe se présenterait comme suit : Une base de données MySQL serait intégrée dans notre cerveau, qui pourrait contenir une quantité infinie d'informations et les consulter à tout moment. Nous serions alors en mesure de retenir n'importe quel mot de passe. Ceci est bien sûr totalement utopique. Du moins dans l'état actuel de la technique. Mais ce que nous ne pouvons pas faire, un ordinateur peut le faire pour nous. Mais nous y reviendrons plus tard.
2.2 Mauvaise gestion
Passons en revue quelques éléments qui sont fondamentalement erronés en matière de gestion des mots de passe :
- Les mots de passe ne devraient jamais être écrits.
- Gérer les mots de passe dans un fichier texte sur l'ordinateur n'est pas non plus sûr.
- les coller sous le clavier n'est pas idéal non plus
2.3 Gestion correcte
Les mots de passe doivent être gérés de manière réfléchie. Il existe tellement de méthodes différentes pour rendre les mots de passe vulnérables que nous ne pouvons pas agir sans réfléchir. Il existe plusieurs méthodes pour gérer correctement et en toute sécurité les mots de passe :
- Matrices de mots de passe
- Matériel spécial
- Systèmes de gestion des mots de passe par carte
- Programmes de gestion des mots de passe
Je vais m'intéresser plus en détail aux programmes de gestion des mots de passe, car ce sont ceux qui sont les plus utiles pour les utilisateurs privés.
2.4 Programmes de mots de passe
Les programmes de mots de passe sont généralement des bases de données qui stockent les données de manière claire. Que doit pouvoir faire un tel programme ?
- Un générateur de mots de passe doit être intégré.
- La base de données doit être protégée par un mot de passe principal
- Longueur réglable
- Combinaison de chiffres, de lettres majuscules et minuscules et de caractères spéciaux
- La base de données ne doit pas être enregistrée en texte clair
Un tel programme est disponible hier être obtenu.
3.0 Structure du mot de passe
Un mot de passe sûr doit remplir certaines conditions. Nous allons maintenant les aborder plus en détail.
3.1 Les mots de passe ne doivent pas ressembler à ça
Pas comme ça :
- „qwrt“ et combinaisons de clavier similaires
- Chiffres purs
- Lettres pures
- Des mots simples comme sexe, dieu, etc.
- Pas de données personnelles comme le nom de la sœur ou l'année de naissance
3.2 Nombre de caractères
Un bon mot de passe doit comporter au moins 12 caractères. De plus, il devrait être une combinaison de chiffres, de lettres majuscules et minuscules et de caractères spéciaux. Voici des exemples de bons mots de passe sûrs : ZfA5ZWc~$w8A j?7!!G54ks54 @ZT§$&3&?D7€ ?1~3€G1EN2 !! Comme nous aurions certainement des problèmes à garder de tels mots de passe, j'ai auparavant abordé les programmes qui peuvent les gérer.
4.0 Mots de passe sans programme
Si l'on ne veut pas créer de mot de passe avec un programme, il existe une méthode assez simple pour inventer soi-même des mots de passe sûrs. Nous formons une phrase :
Dies ist ein Satz, der mit der Zahl 0 und 9
Nous prenons à chaque fois les premières lettres de la phrase et les chiffres pour former le mot de passe :
DieSdmdZ0u9
On peut ainsi créer assez rapidement et facilement un mot de passe qui restera aussi dans les mémoires.
5.0 Sur Internet
Pour garantir une certaine sécurité de base de ses données sur Internet, il est important de respecter certaines choses :
- Les mots de passe devraient toujours être SSL être envoyés par connexion
- Utiliser un mot de passe différent pour chaque site
- Respecter les règles de base Respecter les conseils de sécurité Windows
- Ne jamais divulguer les mots de passe
6.0 Authentification multifactorielle
Partout où cela est possible, il faut MFAs (authentification multifactorielle) soient utilisés (p. ex. via une application Authenticator ou un jeton matériel).
7.0 Conclusion
L'époque où l'on pouvait manipuler sans souci les données d'accès est révolue. Les stratégies d'hameçonnage et les attaques de pirates informatiques sont de plus en plus fréquentes et il faut s'adapter à la tendance pour pouvoir agir contre. Bien sûr, la sécurité n'est jamais garantie à 100%, mais on peut au moins prendre de bonnes précautions pour ne pas être victime d'un vol de données.
Un outil pratique pour générer des mots de passe est disponible sur le site sur le wiki.