par Carson Soule - Mis en ligne le 24/06/02
J'aimerais nommer 2001 l'année
des mots de passe. Entre les serveurs
internes, le shopping online, les sites
B2B, le e-mail personnel, la banque sur
Internet, et la gestion des sites de mes
clients, j'ai désormais des dizaines de
paires d'ID/mots de passe dont je dois
me souvenir. Suivre mon identité online
est devenu est un travail à temps
plein ...
2001 : Une odyssée dans les mots de passe

J’ai essayé plusieurs méthodes
simples pour mettre de l’ordre dans
tout ça. Par exemple, j’ai d’abord pensé
utiliser le même ID/mot de passe partout.
Bien entendu, ce procédé est périlleux
parce qu’une simple brèche
peut exposer de multiples sites.
Mais sachez que ça ne fonctionnait
pas de toute manière ! J’ai découvert
que l’on ne peut pas utiliser la même
identification utilisateur partout.
Certains sites exigent votre adresse email.
D’autres veulent le numéro de sécurité
sociale. D’autres encore vous attribuent
un numéro de compte.
Certains sites vous permettent de choisir
votre propre ID, mais le vôtre est
toujours pris ! Et les règles de sélection
des mots de passe varient aussi grandement.
J’ai alors pensé, « Je vais simplement
mettre mes ID/mots de passe utilisateur
dans la zone commentaire du
carnet d’adresses de mon navigateur ».
Cette technique est un peu meilleure
que celle du post-it collé sur l’écran,
mais elle n’est pas sans danger.
Quiconque peut accéder à mon navigateur
peut aussi accéder à mes
comptes.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
