skip to Main Content
01 83 79 95 95 contact@voxy.fr

Mobiles, Internet : sécurité des mots de passe

securiteMême si le titre et le début de cet article vous paraissent banals, nous vous recommandons de le lire attentivement et surtout d’appliquer TOUTES nos recommandations et plus particulièrement celles qui sont inscrites en rouge.

Comme dans le monde réel, des voleurs sont à l’affût de vos fait et gestes informatiques. Ils sont de plus en plus nombreux et appliquent des méthodes très efficaces pour détourner de l’argent ou s’introduire dans tous les systèmes informatiques.

Bien sûr, pour protéger vos connexions à distance (achats en ligne, transactions bancaires, accès au systèmes de votre entreprise …) vous utilisez des protocoles de connexion avec chiffrement des données (SSL, SSH, VPN, …). Il n’est pas ici question d’en détailler les caractéristiques ni de les comparer. Les spécialistes semblent d’accord : les principaux produits du marché peuvent offrir des niveaux de protection à peu près équivalents. Cependant, pour que cette protection soit réelle il convient de ne pas permettre à un tiers de découvrir vos codes d’accès. Pour cela un certain nombre de précautions sont INDISPENSABLES.

Variété des mots de passe

Compte tenu de la multiplication des programmes qui nous demandent de nous identifier, il est tentant d’utiliser le même mot de passe pour s’éviter une mémorisation ou une gestion fastidieuse. De plus vous pourriez considérer qu’une fois un malware implanté sur votre ordinateur, tablette ou smartphone, il pourrait collecter la plupart des mots de passe que vous entrez au clavier et qu’il ne sert donc à rien d’en avoir plusieurs. Néanmoins, ce n’est pas le cas avec les identifiants filmés ou capté sur un ordinateur en libre-service (hôtel, cybercafé …).

Il reste donc prudent d’avoir plus d’un mot de passe. Sauf si vous avez une mémoire infaillible, il vous sera difficile de retenir tous les mots de passe employés. Pour rester pratique, nous vous recommandons :

  • de n’utiliser votre mot de passe « habituel » que pour des services d’importance très secondaire (par exemple inscription à un site d’information) où il n’y aurait pas de conséquence à ce que quelqu’un se fasse passer pour vous
  • de définir des mots de passe différents pour chacun des services essentiels (connexions ayant un caractère personnel, professionnel, confidentiel ou financier)
  • de tenir une liste de vos mots de passe essentiels dans un fichier (par exemple un classeur Excel) protégé par un mot de passe que vous n’utiliserez jamais par ailleurs
  • de placer ce document sur un support amovible (par exemple sur une clé USB ou dans votre smartphone).

Complexité des mots de passe

Sauf lorsque le code secret vous est imposé (comme par exemple avec les banques), vous devez toujours faire l’effort de composer un mot de passe long et complexe qui ne puisse pas figurer dans les « dictionnaires » de mots de passe. Un code de moins de 8 caractères, un mot courant ou un nom propre ont toutes les chances d’être découverts très rapidement par les programmes de recherche de mots de passe.

Pour composer un mot de passe suffisamment complexe, nous vous recommandons d’employer l’une des méthodes suivantes :

    • utiliser un générateur automatique de mot de passe (il en existe beaucoup sur Internet)
    • choisir une phrase dont vous êtes sûr de vous rappeler (un proverbe, une maxime, un extrait de poème …) et selon votre préférence :
      – employez les initiales et/ou les finales de chaque mot
      – transcrivez-là de manière phonétique (comme en langage texto : UiGromCmoa)
      – ajoutez-y des majuscules, des chiffres et des caractères spéciaux (&#{[|\^@]}$€£*µ¤%§!/?<> …) d’une manière qui vous paraisse logique dans le contexte de la phrase.

Lieux Publics

Si vous utilisez un matériel en libre-service (hôtel, aéroport, commerce …) ou prêté par un tiers, il est possible qu’un programme enregistre ce que vous entrez sur le clavier (keylogger). De tels programmes sont disponibles gratuitement sur Internet (ils permettent par exemple à des parents de contrôler ce que font leurs enfants) et leur présence est difficile à détecter.

Dans les lieux publics, en plein air ou même dans certaines entreprises vos noms et mots de passe peuvent être TRÈS FACILEMENT obtenus à votre insu en observant votre clavier avec une caméra vidéo (qui peut être totalement invisible), un smartphone ou en regardant de loin (avec des jumelles).

  1. Autant que possible connectez-vous seulement avec un matériel vous appartenant.
  2. Au moment d’entrer vos codes penchez-vous au-dessus du clavier et placez également vos deux mains au-dessus du clavier de façon à laisser le moins d’angle de vue.

Sites Web « sensibles »

Même si votre matériel est protégé par un anti-virus, il peut avoir été infecté par une pièce jointe dans un message ou par un fichier que vous avez ouvert sur Internet, ou encore pendant que votre antivirus était provisoirement désactivé. Par conséquent il n’est pas exclu qu’un programme surveille ce que vous entrez au clavier et le transfère à un pirate.

  1. Assurez-vous de disposer d’un antivirus performant, à jour et actif !
    Si on vous suggère de le désactiver soyez circonspect, et si vous choisissez de le faire pensez à le réactiver immédiatement après.
  2. Si vous faites des achats sur Internet évitez de fournir le numéro de votre carte bancaire, préférez une e-carte bleue (disponible dans la plupart des banques, depuis peu au Crédit Agricole et apparemment pas encore à la BNP !) et sinon surveillez bien vos relevés de compte pour pouvoir faire rapidement opposition si nécessaire.
  3. Si vous souhaitez effectuer des transactions bancaire sur Internet, notamment des virements, préférez une banque où la saisie du mot de passe se fait en cliquant sur des cases à l’écran plutôt qu’au clavier, ou bien qui vous oblige à saisir un code confidentiel qui change à chaque transaction (envoyé par SMS sur votre téléphone, ou listes de codes inscrits sur une petite carte qui vous est remise personnellement).

Si vous cherchez un moyen fiable de vous connecter à distance, sur le réseau de votre entreprise ou celui de votre domicile, nous vous recommandons la lecture de notre article consacré aux connexions à distance.

 

Back To Top
Rechercher