par Carson Soule - Mis en ligne le 24/06/02
J'aimerais nommer 2001 l'année
des mots de passe. Entre les serveurs
internes, le shopping online, les sites
B2B, le e-mail personnel, la banque sur
Internet, et la gestion des sites de mes
clients, j'ai désormais des dizaines de
paires d'ID/mots de passe dont je dois
me souvenir. Suivre mon identité online
est devenu est un travail à temps
plein ...
2001 : Une odyssée dans les mots de passe

J’ai essayé plusieurs méthodes
simples pour mettre de l’ordre dans
tout ça. Par exemple, j’ai d’abord pensé
utiliser le même ID/mot de passe partout.
Bien entendu, ce procédé est périlleux
parce qu’une simple brèche
peut exposer de multiples sites.
Mais sachez que ça ne fonctionnait
pas de toute manière ! J’ai découvert
que l’on ne peut pas utiliser la même
identification utilisateur partout.
Certains sites exigent votre adresse email.
D’autres veulent le numéro de sécurité
sociale. D’autres encore vous attribuent
un numéro de compte.
Certains sites vous permettent de choisir
votre propre ID, mais le vôtre est
toujours pris ! Et les règles de sélection
des mots de passe varient aussi grandement.
J’ai alors pensé, « Je vais simplement
mettre mes ID/mots de passe utilisateur
dans la zone commentaire du
carnet d’adresses de mon navigateur ».
Cette technique est un peu meilleure
que celle du post-it collé sur l’écran,
mais elle n’est pas sans danger.
Quiconque peut accéder à mon navigateur
peut aussi accéder à mes
comptes.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
