par Carson Soule - Mis en ligne le 24/06/02
J'aimerais nommer 2001 l'année
des mots de passe. Entre les serveurs
internes, le shopping online, les sites
B2B, le e-mail personnel, la banque sur
Internet, et la gestion des sites de mes
clients, j'ai désormais des dizaines de
paires d'ID/mots de passe dont je dois
me souvenir. Suivre mon identité online
est devenu est un travail à temps
plein ...
2001 : Une odyssée dans les mots de passe
J’ai essayé plusieurs méthodes
simples pour mettre de l’ordre dans
tout ça. Par exemple, j’ai d’abord pensé
utiliser le même ID/mot de passe partout.
Bien entendu, ce procédé est périlleux
parce qu’une simple brèche
peut exposer de multiples sites.
Mais sachez que ça ne fonctionnait
pas de toute manière ! J’ai découvert
que l’on ne peut pas utiliser la même
identification utilisateur partout.
Certains sites exigent votre adresse email.
D’autres veulent le numéro de sécurité
sociale. D’autres encore vous attribuent
un numéro de compte.
Certains sites vous permettent de choisir
votre propre ID, mais le vôtre est
toujours pris ! Et les règles de sélection
des mots de passe varient aussi grandement.
J’ai alors pensé, « Je vais simplement
mettre mes ID/mots de passe utilisateur
dans la zone commentaire du
carnet d’adresses de mon navigateur ».
Cette technique est un peu meilleure
que celle du post-it collé sur l’écran,
mais elle n’est pas sans danger.
Quiconque peut accéder à mon navigateur
peut aussi accéder à mes
comptes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
