SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Sécurité numérique
Les Mots de Passe
Document réalisé par :
Sébastien Gueux-Lac (Webmaster)
Document mis à jour le : 25/07/2023
Pourquoi avez-vous besoin de mots de passe solides ?
Internet enregistre énormément d'information sur vous lors de la création d'un mot de passe. Les
informations de votre carte de crédit peuvent être liées à votre identifiant Apple ou Android, tout
comme vos comptes d'achats en ligne. Vos photos personnelles, y compris celles de votre famille, de
vos enfants ou de vos amis, peuvent être enregistrées sur Facebook, sur votre téléphone ou sur le
cloud. Vos comptes de messagerie électronique (emails et chats) contiennent toutes vos
conversations avec vos collègues, vos amis, votre famille, ainsi que des discussions liées au travail
et d'autres renseignements.
Vos mots de passe doivent être assez robustes pour vous permettre de conserver le contrôle de vos
comptes en ligne. Une fois l'un de vos comptes piratés, un attaquant peut :
Accéder à toutes les informations de ce compte
Vous empêcher de vous reconnecter à votre compte (vous "enfermer dehors")
Usurper votre identité et envoyer des mails de hameçonnage à votre entourage
Utiliser ce compte pour accéder à vos autres comptes ou l'utiliser pour accéder à vos
informations financières (vos comptes bancaires par exemple)
Un mot de passe robuste est la seule chose qui peut protéger vos informations en ligne.
Comment se fait-on pirater son mot de passe ?
Pour se souvenir des mots de passe, la plupart des gens les
créent en y associant une information personnelle pour les rendre
facile à mémoriser - ce qui évidemment les rend également faciles
à deviner pour quelqu'un qui réussirait à obtenir cette information
de votre part.
Cette stratégies est appelée social engineering (ou ingénierie
sociale) et c'est l'une des raisons pour lesquelles la plupart des
plate formes ont arrêté d'utiliser les fameuses "questions secrètes"
pour récupérer un mot de passe et utilisent désormais la
vérification de compte en utilisant une adresse email ou un numéro
de téléphone.
La réponse à des questions telles que "Quelle est le nom de jeune
fille de votre mère" ou "Quel est votre animal de compagnie
préféré" est facile à deviner dès lors qu'on peut se balader sur le
profil Facebook de quelqu'un ou discuter un peu avec la personne.
Comment se fait-on pirater son mot de passe ?
Votre mot de passe peut être craqué à l'aide d'un ordinateur. Les
ordinateurs peuvent utiliser deux techniques pour trouver votre
mot de passe :
Attaque par dictionnaire : un logiciel essaie de se
connecter à votre compte en essayant toutes les combinaisons de
mots communs connus comme étant utilisés comme mots de
passe. Ça s'appelle une attaque par dictionnaire. Plus votre mot
de passe est courant, plus il est facile à craquer
Attaque par force brute : un logiciel tente toutes les
combinaisons de mots de passe alphanumériques possibles.
C'est ce qu'on appelle une attaque par force brute. Ici, la règle de
base est la suivante : plus le mot de passe est court, plus il est
facile pour un ordinateur de le craquer
Créer une « phrase de passe »
Créer une « phrase de passe »
Double authentification
La double authentification ou vérification en deux étapes est une méthode
d'authentification forte par laquelle un utilisateur peut accéder à une ressource
informatique (un ordinateur, un téléphone intelligent ou encore un site web) après
avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification.
La vérification en deux étapes permet d'assurer l'authenticité de la personne derrière
un compte en autorisant seulement l'authentification à ce dernier après avoir présenté
deux preuves d'identité distinctes. En général, un code à usage unique doit être
renseigné en plus du mot de passe habituel de l'utilisateur. S'il n'est pas correct,
l'authentification échoue même si le mot de passe renseigné correspond à celui relié
au compte.
Les bonnes pratiques
En bref
●
Ne pas utiliser de mot de passe classique comme 123456 ou
motdepasse
●
Utiliser 4 mots courants qui n’ont pas de rapport
(1Table_2Vaches_3Monologues_4Ordinateurs)
●
Varier les mots de passe selon les services
●
Utiliser des majuscules, des chiffres et des symboles
●
Activer la double authentification dès que c’est possible
Gestionnaire de mots de passe
Générateur de mots de passe aléatoires :
https://www.avast.com/fr-fr/random-password-generator
https://www.motdepasse.xyz/
Gestionnaire de mots de passe
Logiciel de gestion des mots de passe. Il permet de sauvegarder l'ensemble des mots de
passe dans un fichier chiffré, accessible uniquement par le mot de passe principal. Que
l’on peu stocker sur une clef USB. Ainsi, il est plus simple d’avoir un mot de passe
complexe différant pour chaque service.
KeePass https://framalibre.org/content/keepass
LessPass https://framalibre.org/content/lesspass
Passbolt (gestionnaire de mots de passe conçu pour la collaboration en équipe)
https://framalibre.org/content/passbolt
KeeWeb https://framalibre.org/content/keeweb
KeePassDroid (pour les smartphones Android) https://framalibre.org/content/keepassdroid
Dashlane https://www.dashlane.com/
Est-ce que mes mots de passe sont solides ?
Tester son mot de passe :
https://urlz.fr/bktv
Maintenant, testez la robustesse de votre phrase de passe.
Combien de temps cela prendrait à un ordinateur pour craquer
cette nouvelle phrase de passe ?
Note : les testeurs de mot de passe sont parfaits pour tester votre
stratégie de mots de passe mais ne renseignez JAMAIS votre
véritable phrase de passe dans l'un d'entre eux ! Préférez changer
une lettre ou deux.
Cybersécurité – Les gestes barrières numériques
●
●
●
●
●
●
●
●
●
Pour aller plus loin
Nothing2Hide
Supports pédagogiques sur la sécurité numérique
https://slides.nothing2hide.org/
Guide de protection numérique
http://wiki.nothing2hide.org/doku.php?id=protectionnumerique:start
Numérama
Comment créer un bon mot de passe sécurisé et un bon code pour votre
smartphone
https://www.numerama.com/tech/224993-comment-creer-un-mot-de-passe-securise.html
Merci

Contenu connexe

Similaire à MOTS DE PASSE

Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Lecteur empreinte-digitale
Lecteur empreinte-digitaleLecteur empreinte-digitale
Lecteur empreinte-digitalefrvoya
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Présentation d'OpenID
Présentation d'OpenIDPrésentation d'OpenID
Présentation d'OpenIDmmti2008
 

Similaire à MOTS DE PASSE (20)

Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Lecteur empreinte-digitale
Lecteur empreinte-digitaleLecteur empreinte-digitale
Lecteur empreinte-digitale
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Présentation d'OpenID
Présentation d'OpenIDPrésentation d'OpenID
Présentation d'OpenID
 
OpenID Presentation
OpenID PresentationOpenID Presentation
OpenID Presentation
 

MOTS DE PASSE

  • 1. Sécurité numérique Les Mots de Passe Document réalisé par : Sébastien Gueux-Lac (Webmaster) Document mis à jour le : 25/07/2023
  • 2. Pourquoi avez-vous besoin de mots de passe solides ? Internet enregistre énormément d'information sur vous lors de la création d'un mot de passe. Les informations de votre carte de crédit peuvent être liées à votre identifiant Apple ou Android, tout comme vos comptes d'achats en ligne. Vos photos personnelles, y compris celles de votre famille, de vos enfants ou de vos amis, peuvent être enregistrées sur Facebook, sur votre téléphone ou sur le cloud. Vos comptes de messagerie électronique (emails et chats) contiennent toutes vos conversations avec vos collègues, vos amis, votre famille, ainsi que des discussions liées au travail et d'autres renseignements. Vos mots de passe doivent être assez robustes pour vous permettre de conserver le contrôle de vos comptes en ligne. Une fois l'un de vos comptes piratés, un attaquant peut : Accéder à toutes les informations de ce compte Vous empêcher de vous reconnecter à votre compte (vous "enfermer dehors") Usurper votre identité et envoyer des mails de hameçonnage à votre entourage Utiliser ce compte pour accéder à vos autres comptes ou l'utiliser pour accéder à vos informations financières (vos comptes bancaires par exemple) Un mot de passe robuste est la seule chose qui peut protéger vos informations en ligne.
  • 3.
  • 4. Comment se fait-on pirater son mot de passe ? Pour se souvenir des mots de passe, la plupart des gens les créent en y associant une information personnelle pour les rendre facile à mémoriser - ce qui évidemment les rend également faciles à deviner pour quelqu'un qui réussirait à obtenir cette information de votre part. Cette stratégies est appelée social engineering (ou ingénierie sociale) et c'est l'une des raisons pour lesquelles la plupart des plate formes ont arrêté d'utiliser les fameuses "questions secrètes" pour récupérer un mot de passe et utilisent désormais la vérification de compte en utilisant une adresse email ou un numéro de téléphone. La réponse à des questions telles que "Quelle est le nom de jeune fille de votre mère" ou "Quel est votre animal de compagnie préféré" est facile à deviner dès lors qu'on peut se balader sur le profil Facebook de quelqu'un ou discuter un peu avec la personne.
  • 5. Comment se fait-on pirater son mot de passe ? Votre mot de passe peut être craqué à l'aide d'un ordinateur. Les ordinateurs peuvent utiliser deux techniques pour trouver votre mot de passe : Attaque par dictionnaire : un logiciel essaie de se connecter à votre compte en essayant toutes les combinaisons de mots communs connus comme étant utilisés comme mots de passe. Ça s'appelle une attaque par dictionnaire. Plus votre mot de passe est courant, plus il est facile à craquer Attaque par force brute : un logiciel tente toutes les combinaisons de mots de passe alphanumériques possibles. C'est ce qu'on appelle une attaque par force brute. Ici, la règle de base est la suivante : plus le mot de passe est court, plus il est facile pour un ordinateur de le craquer
  • 6. Créer une « phrase de passe »
  • 7. Créer une « phrase de passe »
  • 8. Double authentification La double authentification ou vérification en deux étapes est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. La vérification en deux étapes permet d'assurer l'authenticité de la personne derrière un compte en autorisant seulement l'authentification à ce dernier après avoir présenté deux preuves d'identité distinctes. En général, un code à usage unique doit être renseigné en plus du mot de passe habituel de l'utilisateur. S'il n'est pas correct, l'authentification échoue même si le mot de passe renseigné correspond à celui relié au compte.
  • 9. Les bonnes pratiques En bref ● Ne pas utiliser de mot de passe classique comme 123456 ou motdepasse ● Utiliser 4 mots courants qui n’ont pas de rapport (1Table_2Vaches_3Monologues_4Ordinateurs) ● Varier les mots de passe selon les services ● Utiliser des majuscules, des chiffres et des symboles ● Activer la double authentification dès que c’est possible
  • 10. Gestionnaire de mots de passe Générateur de mots de passe aléatoires : https://www.avast.com/fr-fr/random-password-generator https://www.motdepasse.xyz/ Gestionnaire de mots de passe Logiciel de gestion des mots de passe. Il permet de sauvegarder l'ensemble des mots de passe dans un fichier chiffré, accessible uniquement par le mot de passe principal. Que l’on peu stocker sur une clef USB. Ainsi, il est plus simple d’avoir un mot de passe complexe différant pour chaque service. KeePass https://framalibre.org/content/keepass LessPass https://framalibre.org/content/lesspass Passbolt (gestionnaire de mots de passe conçu pour la collaboration en équipe) https://framalibre.org/content/passbolt KeeWeb https://framalibre.org/content/keeweb KeePassDroid (pour les smartphones Android) https://framalibre.org/content/keepassdroid Dashlane https://www.dashlane.com/
  • 11. Est-ce que mes mots de passe sont solides ? Tester son mot de passe : https://urlz.fr/bktv Maintenant, testez la robustesse de votre phrase de passe. Combien de temps cela prendrait à un ordinateur pour craquer cette nouvelle phrase de passe ? Note : les testeurs de mot de passe sont parfaits pour tester votre stratégie de mots de passe mais ne renseignez JAMAIS votre véritable phrase de passe dans l'un d'entre eux ! Préférez changer une lettre ou deux.
  • 12. Cybersécurité – Les gestes barrières numériques ● ● ● ● ● ● ● ● ●
  • 13. Pour aller plus loin Nothing2Hide Supports pédagogiques sur la sécurité numérique https://slides.nothing2hide.org/ Guide de protection numérique http://wiki.nothing2hide.org/doku.php?id=protectionnumerique:start Numérama Comment créer un bon mot de passe sécurisé et un bon code pour votre smartphone https://www.numerama.com/tech/224993-comment-creer-un-mot-de-passe-securise.html
  • 14. Merci