De nombreux utilisateurs ne sont pas conscients de l'ampleur des conséquences de l'espionnage ou de la découverte d'un seul mot de passe. Pensez aux documents professionnels confidentiels ou aux mots de passe supplémentaires pour d'autres services qui vous ont été envoyés par mail. Ces informations, sur lesquelles un pirate peut mettre la main en fouillant dans vos documents privés, peuvent ouvrir des portes et des passerelles vers une utilisation abusive. Bien entendu, il peut être fastidieux de rendre chaque mot de passe aussi sûr que possible et d'en retenir un pour chaque utilisation. Nous vous montrerons comment créer des mots de passe sûrs et faciles à retenir en adoptant la bonne stratégie.
Les gens parlent d'authentification lorsqu'ils ont besoin d'être sûrs que quelqu'un est bien celui qu'il prétend être. Il s'agit d'un défi majeur dans le monde digital et l'utilisation de mots de passe est depuis longtemps un moyen courant d'y parvenir. Mais tout cela ne sert pas à grand-chose si des mots de passe "faibles" (faciles à deviner) sont utilisés. De nombreux pirates en sont conscients, tout comme les programmes malveillants qu'ils ont développés et utilisent. Ils continuent d'essayer des mots de passe jusqu'à ce qu'ils finissent par deviner le bon (attaques dites "par force brute").
De nombreux utilisateurs utilisent des mots de passe liés à des informations personnelles, comme leur date d'anniversaire, pour les rendre plus faciles à retenir. Les attaquants le savent aussi. Ils peuvent également trouver sans trop d'effort d'autres aides-mémoire populaires, comme le nom de l'animal domestique ou du partenaire.
Si vous utilisez un ordinateur puissant pour pirater un mot de passe, capable de tester 1 000 000 de mots de passe par seconde, un mot de passe de 8 caractères composé de majuscules, de minuscules, de chiffres et de caractères spéciaux peut prendre jusqu'à 29 ans pour être découvert (en 2016). Dans les mêmes circonstances, un mot de passe à 5 caractères est garanti d'être piraté en 26 minutes !
Générer un bon mot de passe est une science en soi. Il existe d'innombrables facteurs et possibilités de sécurité qui ont une incidence sur ce sujet. À ce stade, nous devrions vous fournir quelques principes simples.
De nombreuses applications permettent de stocker le mot de passe pour des raisons de commodité. Évitez de le faire dans la mesure du possible. Il n'est pas toujours garanti que le mot de passe soit stocké sous une forme sécurisée et cryptée. De nombreux programmes stockent les mots de passe sur le système en texte clair, non crypté, ce qui permet aux attaquants de les lire facilement. Renseignez-vous sur le fonctionnement du logiciel que vous utilisez avant de lui confier le stockage de vos identifiants. En règle générale, les bons gestionnaires de mots de passe répondent à ces exigences minimales.
Si vous comprenez et appliquez les conseils ci-dessus, vous répondrez aux exigences en matière de mots de passe forts. Mais la sécurité de ces données d'accès ne dépend pas uniquement de cela.
Vous devriez vérifier : si vos données ont été trouvées lors d'une cyberattaque et ont été publiées sur le web. Le Hasso Plattner Institute propose un service fiable à cet effet.