SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Des astuces pour des mots de passe plus sûrs
www.tools4ever.fr
Chaque jour, nous utilisons l’Internet et des
ordinateurs ou appareils connectés. Cependant, peu
de gens prennent le temps de véritablement
considérer leur sécurité en ligne. Se demander si l’on
fait tout ce qu’il faut pour s’assurer de sa propre
sécurité et de celle de son site web ou de son
entreprise en vaut pourtant la peine.
Quelques statistiques:
 3 Américains sur 4 ont été victimes d’un
cybercrime (les chiffres sont probablement
les mêmes en France).
 90% des entreprises ont été la cible d’une
forme de piratage l’année dernière.
 La plus grosse affaire de piratage s’est
produite sur le Réseau PlayStation, et les
données de 77 millions de comptes
d’utilisateurs ont été volées.
Alors que peut-on faire pour rendre ses mots de
passé plus efficaces ?
 Utiliser un mélange de LETTRES CAPITALES et
de minuscules, num3ro5 et des $ymbole$.
 Utiliser des mots de passe différents pour
chaque usage. Vous vous demandez peut-
être en quoi le vol des données de 77
millions de comptes de gamers est
important, mais combien de ces mots de
passe étaient-ils les mêmes que ceux des
comptes emails ou des services de banque
en ligne des utilisateurs ?
 Éviter d’utiliser son nom, sa date de
naissance, la ville où on habite, un nom
d’utilisateur ou toute information facile à
obtenir.
 Éviter d’utiliser les mots de passe les plus
communs, comme ceux de la liste ci-dessous
(ou des mots de passe célèbres comme ceux
présentés à droite):
123456
motdepasse
adobe123
qwerty
abc123
Admin
acces
trustno1
azerty
Des exemples de mots de passe fictionnels célèbres:
Indiana Jones et la
Dernière Croisade
Iehovah – peut-être un
des premiers « mots de
passe » décryptés dans un
film, quand Indiana doit
marcher « dans les pas de
Dieu »
Benjamin Gates et le Trésor des Templiers
Valley Forge – Le code d’accès à la Déclaration de
l’Indépendance que le héros devine car il s’agit d’un
haut lieu de la guerre d’indépendance.
Matrix Reloaded
Z1ON0101 – Mot de passé utilise par Trinity qui
remplace le « I » de « zion » par un 1.
Glee
1234 – Le mot clé du Principal Figgins (que les élèves
devinent parce qu’il est si stupide)
Le Seigneur des Anneaux
Mellon (le mot qui veut dire « ami » dans la langue
des Elfes permet d’ouvrir la porte des mines de la
Moria)

Weitere ähnliche Inhalte

Andere mochten auch

NouveautéS De Visual Basic 2010 V2
NouveautéS De Visual Basic 2010 V2NouveautéS De Visual Basic 2010 V2
NouveautéS De Visual Basic 2010 V2
Gregory Renard
 
Architecture mvc
Architecture mvcArchitecture mvc
Architecture mvc
Madridal
 

Andere mochten auch (20)

NouveautéS De Visual Basic 2010 V2
NouveautéS De Visual Basic 2010 V2NouveautéS De Visual Basic 2010 V2
NouveautéS De Visual Basic 2010 V2
 
Présentation symfony epita
Présentation symfony epitaPrésentation symfony epita
Présentation symfony epita
 
Gestion de stock : Croissant Rouge Algérien "Comité Medea"
Gestion de stock : Croissant Rouge Algérien "Comité Medea" Gestion de stock : Croissant Rouge Algérien "Comité Medea"
Gestion de stock : Croissant Rouge Algérien "Comité Medea"
 
Architecture mvc
Architecture mvcArchitecture mvc
Architecture mvc
 
Conception d’un logiciel de gestion d’imagerie médicale
Conception d’un logiciel de gestion d’imagerie médicaleConception d’un logiciel de gestion d’imagerie médicale
Conception d’un logiciel de gestion d’imagerie médicale
 
Php 2 - Approfondissement MySQL, PDO et MVC
Php 2 - Approfondissement MySQL, PDO et MVCPhp 2 - Approfondissement MySQL, PDO et MVC
Php 2 - Approfondissement MySQL, PDO et MVC
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
SOUTENANCE DE STAGE - AMS-IFMIAC - EL MOUATASSIM MOHAMED
SOUTENANCE DE STAGE - AMS-IFMIAC - EL MOUATASSIM MOHAMEDSOUTENANCE DE STAGE - AMS-IFMIAC - EL MOUATASSIM MOHAMED
SOUTENANCE DE STAGE - AMS-IFMIAC - EL MOUATASSIM MOHAMED
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Framework php « Codeignitor »
Framework php « Codeignitor » Framework php « Codeignitor »
Framework php « Codeignitor »
 
Mieux Développer en PHP avec Symfony
Mieux Développer en PHP avec SymfonyMieux Développer en PHP avec Symfony
Mieux Développer en PHP avec Symfony
 
alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)
 
Symfony 2 : chapitre 4 - Les services et les formulaires
Symfony 2 : chapitre 4 - Les services et les formulairesSymfony 2 : chapitre 4 - Les services et les formulaires
Symfony 2 : chapitre 4 - Les services et les formulaires
 
Cours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partieCours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partie
 
Symfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation GénéraleSymfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation Générale
 
Gestion de projet site web
Gestion de projet site webGestion de projet site web
Gestion de projet site web
 
Cours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partieCours php & Mysql - 2éme partie
Cours php & Mysql - 2éme partie
 
PHP & MVC
PHP & MVCPHP & MVC
PHP & MVC
 
Alphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NETAlphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NET
 
.logistique gestion des stock
.logistique gestion des stock .logistique gestion des stock
.logistique gestion des stock
 

Ähnlich wie Protection des données

Ähnlich wie Protection des données (14)

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelListL’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
L’actualité High-Tech de la semaine : Zynga, Yahoo!, July 4th, eBay, AngelList
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »
 
Avis d'expert Game of Thrones
Avis d'expert Game of ThronesAvis d'expert Game of Thrones
Avis d'expert Game of Thrones
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9ème
 

Protection des données

  • 1. Des astuces pour des mots de passe plus sûrs www.tools4ever.fr Chaque jour, nous utilisons l’Internet et des ordinateurs ou appareils connectés. Cependant, peu de gens prennent le temps de véritablement considérer leur sécurité en ligne. Se demander si l’on fait tout ce qu’il faut pour s’assurer de sa propre sécurité et de celle de son site web ou de son entreprise en vaut pourtant la peine. Quelques statistiques:  3 Américains sur 4 ont été victimes d’un cybercrime (les chiffres sont probablement les mêmes en France).  90% des entreprises ont été la cible d’une forme de piratage l’année dernière.  La plus grosse affaire de piratage s’est produite sur le Réseau PlayStation, et les données de 77 millions de comptes d’utilisateurs ont été volées. Alors que peut-on faire pour rendre ses mots de passé plus efficaces ?  Utiliser un mélange de LETTRES CAPITALES et de minuscules, num3ro5 et des $ymbole$.  Utiliser des mots de passe différents pour chaque usage. Vous vous demandez peut- être en quoi le vol des données de 77 millions de comptes de gamers est important, mais combien de ces mots de passe étaient-ils les mêmes que ceux des comptes emails ou des services de banque en ligne des utilisateurs ?  Éviter d’utiliser son nom, sa date de naissance, la ville où on habite, un nom d’utilisateur ou toute information facile à obtenir.  Éviter d’utiliser les mots de passe les plus communs, comme ceux de la liste ci-dessous (ou des mots de passe célèbres comme ceux présentés à droite): 123456 motdepasse adobe123 qwerty abc123 Admin acces trustno1 azerty Des exemples de mots de passe fictionnels célèbres: Indiana Jones et la Dernière Croisade Iehovah – peut-être un des premiers « mots de passe » décryptés dans un film, quand Indiana doit marcher « dans les pas de Dieu » Benjamin Gates et le Trésor des Templiers Valley Forge – Le code d’accès à la Déclaration de l’Indépendance que le héros devine car il s’agit d’un haut lieu de la guerre d’indépendance. Matrix Reloaded Z1ON0101 – Mot de passé utilise par Trinity qui remplace le « I » de « zion » par un 1. Glee 1234 – Le mot clé du Principal Figgins (que les élèves devinent parce qu’il est si stupide) Le Seigneur des Anneaux Mellon (le mot qui veut dire « ami » dans la langue des Elfes permet d’ouvrir la porte des mines de la Moria)