Les meilleures méthodes de mot de passe (et les meilleurs exemples)
La méthode de la phrase secrète révisée
C’est la méthode de la phrase à mots multiples avec une légère différence, mais en choisissant des mots insolites et peu communs. Utilisez des noms propres, des noms d’enseignes locales, des personnages historiques, des mots d’une autre langue, etc. Un pirate pourrait deviner Garfield, mais il lui sera bien plus compliqué d’essayer de déchiffrer un bon mot de passe tel que :
Bien que les mots doivent être atypiques, essayez de créer une image mentale à partir de cette phrase. Cela vous aidera à vous en souvenir.
Pour augmenter la difficulté d’un cran, vous pouvez ajouter des caractères au hasard à l’intérieur ou entre les mots. Néanmoins, évitez le tiret bas entre les mots et toutes les substitutions langage texto courantes.
La méthode de la phrase
La méthode de la mémoire musculaire
Dans cette méthode ce n’est pas votre cerveau qui se souvient, mais vos doigts. Cela fonctionne mieux pour certaines personnes, et si vous être l’une d’entre elles, vous devez absolument l’essayer. Tout d’abord, nous vous conseillons d’utiliser un outil tel générateur de mot de passe aléatoire pour produire des mots de passe aléatoires jusqu’à ce que vous en voyiez un qui soit « lisible ».
Mémorisez-le (aussi phonétiquement que possible) et tapez-le plusieurs fois sur le clavier jusqu’à ce que votre mémoire musculaire l’assimile.
Ne faites pas confiance à n'importe qui
Les sites Internet sensibles aux questions de sécurité chiffrent les mots de passe de leurs utilisateurs, afin que même en cas de fuites de données, les mots de passe réels soient chiffrés.
Mais certains sites Internet ne prennent pas cette peine. Avant de démarrer un compte, créer un mot de passe et confier des informations sensibles à un site Internet, prenez le temps de l’évaluer. La barre d’adresse comprend-elle le https, garantissant une connexion sécurisée ?
Pensez-vous qu’il réponde aux toutes nouvelles normes de sécurité ? Si ce n’est pas le cas, réfléchissez bien avant de partager vos données personnelles avec ce site.
Authentification à deux facteurs
L’authentification à deux facteurs (2FA) et l’authentification à facteurs multiples (MFA) ajoutent un niveau de protection supplémentaire qui devient votre première protection si les informations de votre compte venaient à être divulguées.
Ces protocoles sont devenus les nouvelles normes de l’industrie pour une sécurité efficace. Ils exigent un autre élément en complément du mot de passe, tel qu’un code envoyé sur votre téléphone, des données biométriques empreinte digitale, balayage oculaire, etc.
De cette façon, que votre mot de passe soit simple ou très élaboré, il ne constitue que la moitié du puzzle.
Les clés de sécurité et l'alliance FIDO
Les clés de sécurité placent la sécurité à un niveau supérieur. Une clé de sécurité comme la YubiKey (qui tire son nom de « ubiquitous key ») vous fournit la protection la plus sophistiquée actuellement disponible sur le marché. Elle vous sert de MFA en vous accordant l’accès à vos fichiers uniquement si avez physiquement la clé. Les clés de sécurité sont disponibles en versions USB, NFC ou Bluetooth, et ont généralement la taille d’un lecteur USB.
L’année dernière, Google a imposé à l’ensemble de son personnel l’utilisation de clés de sécurité et la société déclare n’avoir subi depuis lors aucune violation de données parmi ses 85 000 employés. Elle a même annoncé son projet de commercialiser son propre produit sous le nom de Titan Security Key, conçu spécifiquement pour protéger les utilisateurs contre les attaques de phishing.
Concernant la 2FA, la MFA et les clés de sécurité, informez-vous sur l’alliance FIDO qui travaille actuellement sur la création de normes d’authentification rigoureuses pour les applications bureau et mobiles. Si vous êtes aussi préoccupé que nous par la sécurité en ligne, vous souhaitez certainement utiliser uniquement les services Conformes FIDO tels que Microsoft, Google, PayPal, Bank of America, NTTDocomo et DropBox, pour n’en citer que quelques-uns.
Quand une clé de sécurité, un site Internet, une application mobile, etc. est certifié « FIDO », c’est qu’il répond aux normes les plus élevées de l’alliance en termes d’authentification et de protection.
Il faudra du temps aux développeurs pour adapter la majorité des applications aux normes FIDO. En attendant, vous pourrez toujours vous fier aux clés de sécurité quand cette option est disponible.
Autrement, l’authentification à deux facteurs est recommandée.
Utilisation d'un gestionnaire de mots de passe
Un gestionnaire de mots de passe se souvient de tout à votre place, hormis un seul élément : le mot de passe principal qui vous permet d’accéder à votre gestionnaire de mots de passe. Pour celui-ci, nous vous conseillons vivement d’utiliser toutes les astuces citées précédemment.
Le gestionnaire de mots de passe se souvient des mots de passe de l’ensemble de vos comptes. En outre, il peut générer des mots de passe extrêmement longs et compliqués, bien plus difficiles à déchiffrer que n’importe quel mot de passe élaboré par un humain.
Astuces de sécurité supplémentaires
Protégez encore plus vos informations de connexion avec ces conseils de haute sécurité pleins de bon sens :
- Utilisez un VPN quand vous êtes sur un réseau Wi-Fi Ainsi, quand vous vous connectez à vos comptes, personne ne peut intercepter vos identifiants.
- Ne transmettez jamais votre mot de passe à qui que ce soit par e-mail ou par
- Pour la sélection des questions de sécurité lors de la création d’un compte, choisissez les plus difficiles à deviner, celles dont vous êtes le seul à connaître la réponse. De nombreuses questions ont des réponses faciles à trouver sur les réseaux sociaux en faisant une simple recherche, donc méfiez-vous et choisissez avec
- Quand vous avez terminé, prenez le temps d’en parler avec votre famille et vos amis afin qu’ils se protègent aussi. Des violations continuent à se produire, mais en partageant cet article avec vos amis et votre famille, vous aiderez vos proches à se protéger.
- Si vous n’en avez pas déjà un, procurez-vous un programme antivirus. Si une menace parvient malgré tout à franchir vos défenses et s’introduit dans votre système, un bon antivirus sera à même de la détecter et de la neutraliser