Un mot de passe fort est le principal obstacle qui empêche le piratage de la plupart de vos comptes en ligne. Si vous ne suivez pas les bonnes pratiques, vous risquez d'utiliser des mots de passe que les cyberfraudeurs peuvent facilement deviner en quelques heures. Vous ne devriez jamais vous exposer au vol d'identité ni à l'extorsion. Il convient de créer des mots de passe permettant de lutter contre les techniques modernes de vol de mots de passe.
Des faiblesses au niveau des identifiants de votre compte sont le rêve d'un cybercriminel. Cependant, leur succès est votre cauchemar. Vous devrez donc prendre des mesures pour éviter d'être victime de piratage de mot de passe.
Les mots de passe compromis permettent aux cybercriminels d'accéder à vos comptes les plus personnels. Bien entendu, vous souhaiterez donc créer un mot de passe que les pirates ne découvriront probablement pas.
L'utilisateur lambda crée des mots de passe pour tromper les pirates informatiques humains. Il s'agissait autrefois d'un moyen intelligent de lutter contre le vol de données. Un criminel se servait de tous les renseignements qu'il pouvait trouver à votre sujet et utilisait des modèles courants de mots de passe pour deviner le vôtre. Avant, vous pouviez simplement changer les caractères de vos mots de passe et « s3curisER » vos comptes. Toutefois, les pirates informatiques l'ont remarqué.
De nos jours, les cybercriminels utilisent une technologie sophistiquée pour trouver vos mots de passe. C'est important, car beaucoup de gens essaient de rendre les mots de passe difficiles à deviner, mais ne pensent pas à des algorithmes efficaces. Lorsqu'ils devinent vos mots de passe, les logiciels sont conçus pour tenir compte du comportement astucieux des utilisateurs.
Voici quelques méthodes utilisées par les pirates informatiques pour accéder à vos comptes :
Les piratages par dictionnaires utilisent un programme automatisé pour combiner les mots du dictionnaire de manière courante. Les utilisateurs créent des mots de passe faciles à mémoriser, et les pirates tentent donc d'imiter des schémas évidents.
Les réseaux sociaux et les informations personnelles partagées publiquement sont utilisés pour vous cibler personnellement. Les utilisateurs incluent généralement des noms, des anniversaires et même les noms de leurs équipes sportives favorites dans leurs mots de passe. Une grande partie de ces informations peuvent être découvertes simplement en passant un peu de temps sur vos pages de réseaux sociaux.
Les attaques par force brute utilisent un programme automatisé pour recréer toutes les combinaisons de caractères possibles jusqu'à ce que le mot de passe soit trouvé. Contrairement aux piratages par dictionnaires, les attaques par force brute ne conviennent pas aux longs mots de passe. Toutefois, dans certains cas, des mots de passe courts peuvent être facilement découverts en quelques heures.
Le phishing fait référence à un escroc qui fait pression sur vous pour que vous lui donniez votre argent ou des informations importantes. L'escroc prétend être crédible et il se fait généralement passer pour une organisation de confiance ou une personne que vous connaissez peut-être. Les escrocs du phishing peuvent vous appeler, vous envoyer des SMS, des emails ou des messages sur les réseaux sociaux. Toutefois, ils peuvent également utiliser des applications, des sites Web et des profils de réseaux sociaux frauduleux. Si vous pensez que vous avez besoin d'une protection contre les attaques de phishing, nous vous recommandons d'utiliser Kaspersky Internet Security.
De précédentes fuites de données ont déjà divulgué de nombreux mots de passe ou d'autres données sensibles. Les entreprises sont de plus en plus souvent piratées, et les pirates informatiques récupèrent des données afin de les divulguer et d'en tirer profit. Cela peut être particulièrement dangereux si vous avez réutilisé d'anciens mots de passe, car il est très probable que des comptes obsolètes ont été compromis.
Pour vous protéger contre les méthodes de piratage les plus récentes, vous aurez besoin de mots de passe efficaces. Donc, si vous vous posez la question « quelle est la force de mon mot de passe ? », voici quelques conseils pour vous aider à créer un mot de passe fort :
En général, il existe deux approches principales pour rendre les mots de passe fiables :
Les phrases de passe sont basées sur une combinaison de plusieurs mots réels. Des mots peu courants dans lesquels on a mélangé des caractères aléatoires et où on en a échangé ont été utilisés dans le passé, comme « V3Nt » au lieu de « vent » ou « 84sk37b4LL » au lieu de « basketball ». À présent, les pirates qui utilisent des algorithmes connaissent cette méthode, si bien que les meilleures phrases de passe sont généralement composées d'un mélange de mots courants sans rapport entre eux, dans un ordre absurde. Parfois, il peut s'agir d'une phrase qui a été découpée et échangée selon un schéma que seul l'utilisateur connaît.
Voici un exemple de phrase de passe : « V4cHe!LivR3#c0uriR?pianOh » (à partir des mots vache, livre, courir, et piano)
Les phrases de passe sont efficaces parce qu'elles :
Les chaînes de caractères aléatoires sont purement choisies au hasard, en utilisant un mélange de tous les types de caractères. Ces mots de passe comprennent des majuscules, des minuscules, des symboles et des chiffres dans un ordre spontané. Comme il n'y a pas de méthode pour déterminer comment les caractères sont disposés, il est très difficile de les deviner. Même les logiciels de piratage peuvent prendre des milliards d'années pour découvrir ces mots de passe.
Un exemple de chaîne de caractères aléatoire pourrait être « f2o_+Vm3cV*a » (qui pourrait être mémorisé en utilisant un moyen mnémotechnique, fruit 2 orange_ + VISA musique 3 café VISA * ardoise)
Les chaînes de caractères aléatoires sont efficaces parce qu'elles :
Lors de la création de votre mot de passe, des exemples peuvent vous aider tout au long du processus.
Voici quelques conseils sur la manière de créer un mot de passe fort :
La raison pour laquelle il est considéré comme fort :
Comment l'améliorer :
La raison pour laquelle il est considéré comme fort :
Comment l'améliorer :
La raison pour laquelle il est considéré comme fort :
Comment l'améliorer :
Avec autant de mots de passe uniques à gérer, vous devrez faire attention à la façon dont vous les stockez.
Pour éviter tout risque, ne faites pas ce qui suit :
En revanche, il est conseillé d'utiliser les méthodes suivantes :
Activer l'authentification à deux facteurs sur tous vos comptes les plus importants. Il s'agit d'un contrôle de sécurité supplémentaire après que le mot de passe a été saisi correctement. Cette vérification utilise des méthodes auxquelles vous seul avez accès, comme la messagerie électronique, un SMS, des données biométriques (par ex., une empreinte digitale ou l'identification du visage) ou une clé USB de sécurité. L'authentification 2FA empêche les escrocs et les espions d'accéder à votre compte, même si votre mot de passe a été volé.
Mettez souvent à jour vos mots de passe les plus importants. Lorsque vous décidez de les mettre à jour, veillez à les modifier entièrement. Il est dangereux de conserver votre mot de passe et de ne changer que quelques caractères. Il est conseillé de mettre à jour vos mots de passe à intervalles réguliers, par exemple tous les mois. Même si vous ne mettez pas à jour tous les mots de passe, veillez à les modifier au moins pour les comptes suivants :
En fin de compte, n'oubliez pas que si votre mot de passe est facile à mémoriser, les pirates informatiques pourront le deviner tout aussi facilement. La meilleure façon de se protéger consiste à utiliser des mots de passe complexes.
Utilisez un gestionnaire de mots de passe, comme Kaspersky Password Manager. Les principaux avantages de l'utilisation d'un gestionnaire de mots de passe sont le chiffrement et l'accessibilité à tout endroit où vous disposez d'une connexion Internet. Certains produits intègrent un générateur de mots de passe ainsi qu'un vérificateur de la force du mot de passe.
Articles connexes :