Loading

7 bonnes pratiques pour gérer vos mots de passe

Par iTPro.fr | 25/01/2017
Sécurité, Chiffrement, Authentification, Cyberguerre, Confidentialité

Comment renforcer la sécurité des mots de passe ?

Les bonnes pratiques pour les mots de passe

C’est un fait. Les mots de passe les plus simples 12345 et les combinaisons peu fiables semblent avoir encore de beaux jours devant eux. Pourtant, quelques bons gestes suffisent pour augmenter votre sécurité.

Certains évoqueront l’authentification multi-facteurs ou l’authentification unique, mais si vous n’en êtes pas encore là, alors découvrez les bonnes pratiques à adopter sans modération.

Avec une dose de bon sens et des règles basiques, les mots de passe forts sont à portée de clavier !

Qu’est-ce qu’un mot de passe fort ?

- 1 - N’intégrez pas de mots liés à vous-même (enfant, date, anniversaire …) et préférez un minimum de 12 caractères avec minuscules, majuscules, chiffres et caractères spéciaux

- 2 - Multipliez les mots de passe (et non un seul)  pour accéder à vos différents comptes et renforcer la sécurité

- 3 - Aménagez le degré de sensibilité et de confidentialité des données en fonction de l’accès du compte

- 4Changez les mots de passe par défaut des systèmes et applications

- 5Mettre à jour son mot de passe impérativement tous les 90 jours pour limiter les intrusions

- 6 - Ne les notez pas et ne les envoyez pas par mail

- 7 - Configurez votre navigateur afin de ne pas enregistrer automatiquement les mots de passe

 

Pratiques et règles s’appuyant sur les propos d’Ilex International.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables d'atteindre et même de dépasser les êtres humains dans leur…
   Comsoft | 12 pages
Découvrez l’article technique
Les 5 clés d’une stratégie mobile performante Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Office 365 Version E5 en 5 avantages technologiques Collaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité…
   Insight | 4 pages
Téléchargez le TOP 5 spécial Office 365 E5
Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Mark Cochrane Mark Cochrane MVP sur System Center

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI