Mots de passe : Protégez-les, gérez-les, oubliez-les !SpikeeLabs
Ne laissez pas le manque d'information vous mettre en danger ! Découvrez pourquoi la sensibilisation aux mots de passe est cruciale pour votre sécurité en ligne et comment vous pouvez prendre le contrôle de votre vie numérique dès aujourd'hui.
Dans la présentation on aborde en particulier les notions suivantes :
- Quelques dangers autour du mot de passe
- Les bonnes pratiques sur les mots de passe
- Les bienfaits d’un gestionnaire de mots de passe
- Focus sur le gestionnaire de mots de passe « KeePass »
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Depuis quelques semaines, un nombre record d’identifiants de comptes a été mis en vente sur le Darknet. Les victimes (voir graphique) sont notamment les réseaux sociaux Tumblr (65 millions de comptes utilisateurs), LinkedIn (164 millions de comptes utilisateurs) et – la patate chaude du moment – MySpace (360 millions de comptes utilisateurs).
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Mots de passe : Protégez-les, gérez-les, oubliez-les !SpikeeLabs
Ne laissez pas le manque d'information vous mettre en danger ! Découvrez pourquoi la sensibilisation aux mots de passe est cruciale pour votre sécurité en ligne et comment vous pouvez prendre le contrôle de votre vie numérique dès aujourd'hui.
Dans la présentation on aborde en particulier les notions suivantes :
- Quelques dangers autour du mot de passe
- Les bonnes pratiques sur les mots de passe
- Les bienfaits d’un gestionnaire de mots de passe
- Focus sur le gestionnaire de mots de passe « KeePass »
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Depuis quelques semaines, un nombre record d’identifiants de comptes a été mis en vente sur le Darknet. Les victimes (voir graphique) sont notamment les réseaux sociaux Tumblr (65 millions de comptes utilisateurs), LinkedIn (164 millions de comptes utilisateurs) et – la patate chaude du moment – MySpace (360 millions de comptes utilisateurs).
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Guide Bitdefender de protection sur les réseaux sociaux : Facebook, Twitter, Google+, LinkedIn, Viadeo... Tout ce que vous devez savoir pour vous protéger contre le phishing, les malwares & autres cyber-menaces.
Qu'est-ce que le clickjacking ? Comment protéger mon compte Facebook ? Comment choisir un bon mot de passe ? Quels sont les pièges les plus courants sur Facebook ?
Surfez en toute sécurité avec notre guide 2.0 !
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
Cette session portera sur les outils disponibles dans Windows que vous pouvez utiliser pour fournir une expérience d'authentification dans vos applications. Quelques lignes de code suffisent pour obtenir des scénarios sécurisés notamment dans le cas d’applications LOB pour les entreprises ! Nous ferons le tour des possibilités de l’authentification traditionnelle jusqu’aux dernières techniques grâce aux api disponibles dans Windows 8.1 : de l’authentification biométrique, en passant par la carte à puce ainsi que la gestion de plusieurs comptes, venez découvrir avec nous les nouvelles façons d’authentifier vos utilisateurs.
Speakers : Nathalie Belval (Soat), Nathanaël Marchand (Soat)
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
Guide Bitdefender de protection sur les réseaux sociaux : Facebook, Twitter, Google+, LinkedIn, Viadeo... Tout ce que vous devez savoir pour vous protéger contre le phishing, les malwares & autres cyber-menaces.
Qu'est-ce que le clickjacking ? Comment protéger mon compte Facebook ? Comment choisir un bon mot de passe ? Quels sont les pièges les plus courants sur Facebook ?
Surfez en toute sécurité avec notre guide 2.0 !
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
Cette session portera sur les outils disponibles dans Windows que vous pouvez utiliser pour fournir une expérience d'authentification dans vos applications. Quelques lignes de code suffisent pour obtenir des scénarios sécurisés notamment dans le cas d’applications LOB pour les entreprises ! Nous ferons le tour des possibilités de l’authentification traditionnelle jusqu’aux dernières techniques grâce aux api disponibles dans Windows 8.1 : de l’authentification biométrique, en passant par la carte à puce ainsi que la gestion de plusieurs comptes, venez découvrir avec nous les nouvelles façons d’authentifier vos utilisateurs.
Speakers : Nathalie Belval (Soat), Nathanaël Marchand (Soat)
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
1. Sécurité numérique
Les Mots de Passe
Document réalisé par :
Sébastien Gueux-Lac (Webmaster)
Document mis à jour le : 25/07/2023
2. Pourquoi avez-vous besoin de mots de passe solides ?
Internet enregistre énormément d'information sur vous lors de la création d'un mot de passe. Les
informations de votre carte de crédit peuvent être liées à votre identifiant Apple ou Android, tout
comme vos comptes d'achats en ligne. Vos photos personnelles, y compris celles de votre famille, de
vos enfants ou de vos amis, peuvent être enregistrées sur Facebook, sur votre téléphone ou sur le
cloud. Vos comptes de messagerie électronique (emails et chats) contiennent toutes vos
conversations avec vos collègues, vos amis, votre famille, ainsi que des discussions liées au travail
et d'autres renseignements.
Vos mots de passe doivent être assez robustes pour vous permettre de conserver le contrôle de vos
comptes en ligne. Une fois l'un de vos comptes piratés, un attaquant peut :
Accéder à toutes les informations de ce compte
Vous empêcher de vous reconnecter à votre compte (vous "enfermer dehors")
Usurper votre identité et envoyer des mails de hameçonnage à votre entourage
Utiliser ce compte pour accéder à vos autres comptes ou l'utiliser pour accéder à vos
informations financières (vos comptes bancaires par exemple)
Un mot de passe robuste est la seule chose qui peut protéger vos informations en ligne.
3.
4. Comment se fait-on pirater son mot de passe ?
Pour se souvenir des mots de passe, la plupart des gens les
créent en y associant une information personnelle pour les rendre
facile à mémoriser - ce qui évidemment les rend également faciles
à deviner pour quelqu'un qui réussirait à obtenir cette information
de votre part.
Cette stratégies est appelée social engineering (ou ingénierie
sociale) et c'est l'une des raisons pour lesquelles la plupart des
plate formes ont arrêté d'utiliser les fameuses "questions secrètes"
pour récupérer un mot de passe et utilisent désormais la
vérification de compte en utilisant une adresse email ou un numéro
de téléphone.
La réponse à des questions telles que "Quelle est le nom de jeune
fille de votre mère" ou "Quel est votre animal de compagnie
préféré" est facile à deviner dès lors qu'on peut se balader sur le
profil Facebook de quelqu'un ou discuter un peu avec la personne.
5. Comment se fait-on pirater son mot de passe ?
Votre mot de passe peut être craqué à l'aide d'un ordinateur. Les
ordinateurs peuvent utiliser deux techniques pour trouver votre
mot de passe :
Attaque par dictionnaire : un logiciel essaie de se
connecter à votre compte en essayant toutes les combinaisons de
mots communs connus comme étant utilisés comme mots de
passe. Ça s'appelle une attaque par dictionnaire. Plus votre mot
de passe est courant, plus il est facile à craquer
Attaque par force brute : un logiciel tente toutes les
combinaisons de mots de passe alphanumériques possibles.
C'est ce qu'on appelle une attaque par force brute. Ici, la règle de
base est la suivante : plus le mot de passe est court, plus il est
facile pour un ordinateur de le craquer
8. Double authentification
La double authentification ou vérification en deux étapes est une méthode
d'authentification forte par laquelle un utilisateur peut accéder à une ressource
informatique (un ordinateur, un téléphone intelligent ou encore un site web) après
avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification.
La vérification en deux étapes permet d'assurer l'authenticité de la personne derrière
un compte en autorisant seulement l'authentification à ce dernier après avoir présenté
deux preuves d'identité distinctes. En général, un code à usage unique doit être
renseigné en plus du mot de passe habituel de l'utilisateur. S'il n'est pas correct,
l'authentification échoue même si le mot de passe renseigné correspond à celui relié
au compte.
9. Les bonnes pratiques
En bref
●
Ne pas utiliser de mot de passe classique comme 123456 ou
motdepasse
●
Utiliser 4 mots courants qui n’ont pas de rapport
(1Table_2Vaches_3Monologues_4Ordinateurs)
●
Varier les mots de passe selon les services
●
Utiliser des majuscules, des chiffres et des symboles
●
Activer la double authentification dès que c’est possible
10. Gestionnaire de mots de passe
Générateur de mots de passe aléatoires :
https://www.avast.com/fr-fr/random-password-generator
https://www.motdepasse.xyz/
Gestionnaire de mots de passe
Logiciel de gestion des mots de passe. Il permet de sauvegarder l'ensemble des mots de
passe dans un fichier chiffré, accessible uniquement par le mot de passe principal. Que
l’on peu stocker sur une clef USB. Ainsi, il est plus simple d’avoir un mot de passe
complexe différant pour chaque service.
KeePass https://framalibre.org/content/keepass
LessPass https://framalibre.org/content/lesspass
Passbolt (gestionnaire de mots de passe conçu pour la collaboration en équipe)
https://framalibre.org/content/passbolt
KeeWeb https://framalibre.org/content/keeweb
KeePassDroid (pour les smartphones Android) https://framalibre.org/content/keepassdroid
Dashlane https://www.dashlane.com/
11. Est-ce que mes mots de passe sont solides ?
Tester son mot de passe :
https://urlz.fr/bktv
Maintenant, testez la robustesse de votre phrase de passe.
Combien de temps cela prendrait à un ordinateur pour craquer
cette nouvelle phrase de passe ?
Note : les testeurs de mot de passe sont parfaits pour tester votre
stratégie de mots de passe mais ne renseignez JAMAIS votre
véritable phrase de passe dans l'un d'entre eux ! Préférez changer
une lettre ou deux.
13. Pour aller plus loin
Nothing2Hide
Supports pédagogiques sur la sécurité numérique
https://slides.nothing2hide.org/
Guide de protection numérique
http://wiki.nothing2hide.org/doku.php?id=protectionnumerique:start
Numérama
Comment créer un bon mot de passe sécurisé et un bon code pour votre
smartphone
https://www.numerama.com/tech/224993-comment-creer-un-mot-de-passe-securise.html