Comment renforcer la sécurité des mots de passe ?
TOP 7 des bonnes pratiques pour gérer vos mots de passe
Gestion des mots de passe : attention
C’est un fait. Les mots de passe les plus simples 12345 et les combinaisons peu fiables semblent avoir encore de beaux jours devant eux. Pourtant, quelques bons gestes suffisent pour augmenter votre sécurité.
Certains évoqueront l’authentification multi-facteurs ou l’authentification unique, mais si vous n’en êtes pas encore là, alors découvrez les bonnes pratiques à adopter sans modération.
Avec une dose de bon sens et des règles basiques, les mots de passe forts sont à portée de clavier !
Qu’est-ce qu’un mot de passe fort ?
– 1 – N’intégrez pas de mots liés à vous-même (enfant, date, anniversaire …) et préférez un minimum de 12 caractères avec minuscules, majuscules, chiffres et caractères spéciaux
– 2 – Multipliez les mots de passe (et non un seul) pour accéder à vos différents comptes et renforcer la sécurité
– 3 – Aménagez le degré de sensibilité et de confidentialité des données en fonction de l’accès du compte
– 4 – Changez les mots de passe par défaut des systèmes et applications
– 5 – Mettre à jour son mot de passe impérativement tous les 90 jours pour limiter les intrusions
– 6 – Ne les notez pas et ne les envoyez pas par mail
– 7 – Configurez votre navigateur afin de ne pas enregistrer automatiquement les mots de passe
Pratiques et règles s’appuyant sur les propos d’Ilex International.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
