Loading

7 bonnes pratiques pour gérer vos mots de passe

Par iTPro.fr | 25/01/2017
Sécurité, Chiffrement, Authentification, Cyberguerre, Confidentialité

Comment renforcer la sécurité des mots de passe ?

Les bonnes pratiques pour les mots de passe

C’est un fait. Les mots de passe les plus simples 12345 et les combinaisons peu fiables semblent avoir encore de beaux jours devant eux. Pourtant, quelques bons gestes suffisent pour augmenter votre sécurité.

Certains évoqueront l’authentification multi-facteurs ou l’authentification unique, mais si vous n’en êtes pas encore là, alors découvrez les bonnes pratiques à adopter sans modération.

Avec une dose de bon sens et des règles basiques, les mots de passe forts sont à portée de clavier !

Qu’est-ce qu’un mot de passe fort ?

- 1 - N’intégrez pas de mots liés à vous-même (enfant, date, anniversaire …) et préférez un minimum de 12 caractères avec minuscules, majuscules, chiffres et caractères spéciaux

- 2 - Multipliez les mots de passe (et non un seul)  pour accéder à vos différents comptes et renforcer la sécurité

- 3 - Aménagez le degré de sensibilité et de confidentialité des données en fonction de l’accès du compte

- 4Changez les mots de passe par défaut des systèmes et applications

- 5Mettre à jour son mot de passe impérativement tous les 90 jours pour limiter les intrusions

- 6 - Ne les notez pas et ne les envoyez pas par mail

- 7 - Configurez votre navigateur afin de ne pas enregistrer automatiquement les mots de passe

 

Pratiques et règles s’appuyant sur les propos d’Ilex International.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide IDC de gestion de Cloud hybrideGuide IDC de gestion de Cloud hybrideDans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise en œuvre de stratégies redondantes, découvrez comment centraliser efficacement la gestion et les opérations dans un environnement hybride.Découvrez le Guide IDC sur la gestion de Cloud hybride

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Arnaud Lorgeron Arnaud Lorgeron Chargé de la sécurité des véhicules connectés

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI