par Carson Soule - Mis en ligne le 24/06/02
J'aimerais nommer 2001 l'année
des mots de passe. Entre les serveurs
internes, le shopping online, les sites
B2B, le e-mail personnel, la banque sur
Internet, et la gestion des sites de mes
clients, j'ai désormais des dizaines de
paires d'ID/mots de passe dont je dois
me souvenir. Suivre mon identité online
est devenu est un travail à temps
plein ...
2001 : Une odyssée dans les mots de passe

J’ai essayé plusieurs méthodes
simples pour mettre de l’ordre dans
tout ça. Par exemple, j’ai d’abord pensé
utiliser le même ID/mot de passe partout.
Bien entendu, ce procédé est périlleux
parce qu’une simple brèche
peut exposer de multiples sites.
Mais sachez que ça ne fonctionnait
pas de toute manière ! J’ai découvert
que l’on ne peut pas utiliser la même
identification utilisateur partout.
Certains sites exigent votre adresse email.
D’autres veulent le numéro de sécurité
sociale. D’autres encore vous attribuent
un numéro de compte.
Certains sites vous permettent de choisir
votre propre ID, mais le vôtre est
toujours pris ! Et les règles de sélection
des mots de passe varient aussi grandement.
J’ai alors pensé, « Je vais simplement
mettre mes ID/mots de passe utilisateur
dans la zone commentaire du
carnet d’adresses de mon navigateur ».
Cette technique est un peu meilleure
que celle du post-it collé sur l’écran,
mais elle n’est pas sans danger.
Quiconque peut accéder à mon navigateur
peut aussi accéder à mes
comptes.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
