{"id":1081,"date":"2013-06-07T14:52:26","date_gmt":"2013-06-07T14:52:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1081"},"modified":"2020-02-26T15:40:59","modified_gmt":"2020-02-26T15:40:59","slug":"les-mots-de-passe-du-21eme-siecle","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-du-21eme-siecle\/1081\/","title":{"rendered":"Les mots de passe du 21\u00e8me si\u00e8cle"},"content":{"rendered":"<p>Presque tous les conseils de s\u00e9curit\u00e9 informatique, qu\u2019il s\u2019agisse d\u2019une page d\u2019aide de Facebook, de r\u00e8glements d\u2019entreprise, ou d\u2019une s\u00e9rie \u00ab\u00a0\u2026 pour les nuls\u00a0\u00bb, vous recommandent tr\u00e8s fortement de toujours utiliser des mots de passe forts. Alors que le temps passe, ce conseil est devenu la norme, bien que la notion de ce qu\u2019est un \u00ab\u00a0bon\u00a0\u00bb mot de passe a quelque peu chang\u00e9. Les conseils des ann\u00e9es 90 ne vous serviront plus \u00e0 rien \u2013 voyons donc \u00e0 nouveau comment cr\u00e9er des mots de passe forts et s\u00e9curis\u00e9s !<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103821\/passwords_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1084\" alt=\"passwords_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103821\/passwords_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Pourquoi toutes ces complications ?<\/b><\/p>\n<p>Les mots de passe combinant des lettres, des chiffres et des caract\u00e8res sp\u00e9ciaux sont tr\u00e8s utilis\u00e9s depuis le jour o\u00f9 on a commenc\u00e9 \u00e0 les utiliser pour prot\u00e9ger des comptes informatiques ou des documents locaux et autres archives. M\u00eame une fois chiffr\u00e9s, ces documents pouvaient toujours \u00eatre vol\u00e9s par un criminel, ce dernier pouvant tenter de rentrer plusieurs fois le mot de passe jusqu\u2019\u00e0 ce qu\u2019il trouve le bon. Cette m\u00e9thode, appel\u00e9e attaque par force brute, \u00e9taient tr\u00e8s efficaces avec les mots de passe courts. Plus le mot de passe est long et vari\u00e9, plus de temps cela prendra au pirate pour trouver le mot de passe correct. Il faudra seulement quelques secondes au pirate pour trouver un mot de passe de 4 ou 5 caract\u00e8res, chaque nouveau caract\u00e8re augmentera le temps de recherche n\u00e9cessaire. Il va de m\u00eame pour les combinaisons incluant des lettres, des symboles et des chiffres : m\u00e9langer ces trois types de caract\u00e8res\u00a0 diminuera les chances qu\u2019un cybercriminel trouve votre mot de passe.<\/p>\n<p>Bien s\u00fbr, il y a un truc \u2013 si un mot de passe s\u2019av\u00e8re \u00eatre compos\u00e9 d\u2019un seul mot, m\u00eame s\u2019il s\u2019agit d\u2019un mot original, il sera facile \u00e0 deviner. Essayez juste tous les mots du dictionnaire \u2013 il n\u2019y a pas tant de mots que \u00e7a dans le monde. Un chiffre ajout\u00e9 dans un mot de passe augmente de mani\u00e8re significative sa complexit\u00e9. C\u2019est pourquoi les experts recommandent d\u2019utiliser des combinaisons de lettres, chiffres et d\u2019autres caract\u00e8res \u2013 ils seront alors plus difficiles \u00e0 deviner, mais \u00e9galement plus difficiles \u00e0 se souvenir.<\/p>\n<p>Aujourd\u2019hui, la situation est mitig\u00e9e : de nombreux services en ligne emp\u00eachent toutes les possibilit\u00e9s d\u2019utiliser les attaques de force brute, bien qu\u2019il existe encore quelques <a href=\"https:\/\/threatpost.com\/evernote-compromised-says-no-user-data-affected-030313\/\" target=\"_blank\" rel=\"noopener nofollow\">cas<\/a>, o\u00f9 cette technique fonctionne toujours. De plus, les botnets d\u2019ordinateurs infect\u00e9s offrent aux pirates une puissance de calcul consid\u00e9rable qui peut \u00eatre utilis\u00e9e pour trouver les mots de passe plus rapidement.<\/p>\n<p><b>Les r\u00e9alit\u00e9s d\u2019une nouvelle \u00e8re <\/b><\/p>\n<p>Aujourd\u2019hui, presque tout le monde utilise des douzaines de services Web et chaque service requiert un mot de passe. Utiliser un seul mot est risqu\u00e9, car cela signifie que si le mot de passe d\u2019un site est compromis, la porte menant \u00e0 toute votre vie en ligne pourrait \u00eatre alors ouverte. N\u00e9anmoins, seulement les individus tr\u00e8s dou\u00e9s peuvent se souvenir d\u2019une combinaison unique tel que Xp89$ABG-faw?6 pour chaque site qu\u2019ils visitent. Comment pouvons-nous donc choisir un mot de passe qui sera s\u00e9curis\u00e9 et pratique \u00e0 la fois ?<\/p>\n<p><b>La recette du mot de passe parfait<\/b><\/p>\n<p>La r\u00e8gle principale, et elle est essentielle de nos jours, est que votre mot de passe doit \u00eatre long. Vous pouvez ajouter des caract\u00e8res, le tout est de cr\u00e9er un charabia, un mot qui n\u2019existe pas. Utilisez un mot dont vous vous souvenez facilement et modifiez-le pour \u00e9viter les attaques bas\u00e9es sur l\u2019utilisation d\u2019un dictionnaire. RiennestBienou0Mal \u2013 c\u2019est plut\u00f4t identifiable, non ? Il est bien plus facile de se souvenir d\u2019un mot ou d\u2019une expression contenant quelques modifications que d\u2019une s\u00e9rie de caract\u00e8res n\u2019ayant aucun sens. Faites n\u00e9anmoins attention, Verlaine et autres classiques ne sont peut-\u00eatre pas le meilleur choix pour cr\u00e9er un mot de passe. Il est mieux de r\u00e9fl\u00e9chir \u00e0 votre propre expression. Utilisez un mot de passe unique pour chaque service.<\/p>\n<p>Quand vous choisissez la longueur et la complexit\u00e9 de votre mot de passe, n\u2019oubliez pas le suivant : la valeur des donn\u00e9es que vous souhaitez prot\u00e9ger, la fr\u00e9quence \u00e0 laquelle vous allez rentrer le mot de passe, et si vous allez \u00e9ventuellement le rentrer dans des appareils mobiles. Ces facteurs ont une influence sur la complexit\u00e9 des modifications. Par exemple, Bienou0Mal est parfait pour un service de musique gratuit, mais pour votre bo\u00eete de messagerie principale ou votre compte bancaire en ligne, vous devriez inventer quelque chose comme :\u00a0 Iln\u20191aRienDeBien0MalMais1lFaut1Reflechir6358. De nouveau, votre mot de passe doit \u00eatre diff\u00e9rent pour chaque service et il doit \u00eatre bas\u00e9 sur diff\u00e9rentes phrases.<\/p>\n<p>Cela implique un autre d\u00e9fi \u2013 certains services limitent la longueur des mots de passe, et dans ce cas, il est pr\u00e9f\u00e9rable d\u2019\u00e9viter d\u2019utiliser ces services.<\/p>\n<p><i>N.B. <\/i><\/p>\n<p><i>Si vous cr\u00e9er un mot de passe de 10 caract\u00e8res qui utilisent des lettres de l\u2019alphabet latin, des chiffres et des caract\u00e8res sp\u00e9ciaux, le nombre de combinaisons possible dans le cadre d\u2019une attaque de force brute serait de 2,8\u00d710<sup>18<\/sup>. Un mot de passe de seulement quatre mots courants du dictionnaire anglais vous donnerait 1,6\u00d710<sup>17<\/sup> variations possibles, ce qui n\u2019est pas beaucoup moins. Et si vous utilisez cinq mots, le nombres de combinaisons possibles sera de 3,2\u00d710<sup>21<\/sup>. Les mots communs s\u2019av\u00e8rent \u00eatre plus efficace que les charabias impossible \u00e0 retenir. <\/i><\/p>\n<p><b>Une m\u00e9thode moderne<\/b><\/p>\n<p>Bien que les mots de passe bas\u00e9s sur des expressions sont beaucoup plus faciles \u00e0 retenir qu\u2019un m\u00e9lange de caract\u00e8res, il est essentiel que chacun de vos mots de passe soit unique. Selon une <a href=\"https:\/\/www.kaspersky.fr\/blog\/infographie-les-utilisateurs-et-leurs-mots-de-passe\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude<\/a>, un utilisateur Internet moyen utilise cinq comptes diff\u00e9rents. Chaque compte, devrait avoir son propre mot de passe, ce qui peut rapidement mettre \u00e0 l\u2019\u00e9preuve la m\u00e9moire de l\u2019utilisateur. En outre, certains utilisateurs poss\u00e8dent bien plus de cinq comptes \u2013 et cela devient un d\u00e9fi pour n\u2019importe qui. C\u2019est pourquoi le stockage de mots de passe a \u00e9t\u00e9 cr\u00e9\u00e9. Un module de ce genre est inclus dans <a href=\"https:\/\/www.kaspersky.com\/fr\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE<\/a>. Ce module contient une base de donn\u00e9es avec les identifiants des comptes de l\u2019utilisateur pour tous les sites Web qu\u2019il utilise, les ressources auxquelles il acc\u00e8de, etc. Ces donn\u00e9es sont ensuite chiffr\u00e9es avec des algorithmes, l\u2019utilisateur a juste \u00e0 trouver un mot de passe fort afin de pouvoir acc\u00e9der \u00e0 la base de donn\u00e9es. Souvenez-vous bien de ce dernier et votre ordinateur s\u2019occupera du reste.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Presque tous les conseils de s\u00e9curit\u00e9 informatique, qu\u2019il s\u2019agisse d\u2019une page d\u2019aide de Facebook, de r\u00e8glements d\u2019entreprise, ou d\u2019une s\u00e9rie \u00ab\u00a0\u2026 pour les nuls\u00a0\u00bb, vous recommandent tr\u00e8s fortement de toujours<\/p>\n","protected":false},"author":32,"featured_media":1083,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[205,61],"class_list":{"0":"post-1081","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-mots-de-passe","9":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-du-21eme-siecle\/1081\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mots-de-passe\/","name":"mots de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1081"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1081\/revisions"}],"predecessor-version":[{"id":13915,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1081\/revisions\/13915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1083"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}