Comment renforcer la sécurité des mots de passe ?
TOP 7 des bonnes pratiques pour gérer vos mots de passe

Gestion des mots de passe : attention
C’est un fait. Les mots de passe les plus simples 12345 et les combinaisons peu fiables semblent avoir encore de beaux jours devant eux. Pourtant, quelques bons gestes suffisent pour augmenter votre sécurité.
Certains évoqueront l’authentification multi-facteurs ou l’authentification unique, mais si vous n’en êtes pas encore là, alors découvrez les bonnes pratiques à adopter sans modération.
Avec une dose de bon sens et des règles basiques, les mots de passe forts sont à portée de clavier !
Qu’est-ce qu’un mot de passe fort ?
– 1 – N’intégrez pas de mots liés à vous-même (enfant, date, anniversaire …) et préférez un minimum de 12 caractères avec minuscules, majuscules, chiffres et caractères spéciaux
– 2 – Multipliez les mots de passe (et non un seul) pour accéder à vos différents comptes et renforcer la sécurité
– 3 – Aménagez le degré de sensibilité et de confidentialité des données en fonction de l’accès du compte
– 4 – Changez les mots de passe par défaut des systèmes et applications
– 5 – Mettre à jour son mot de passe impérativement tous les 90 jours pour limiter les intrusions
– 6 – Ne les notez pas et ne les envoyez pas par mail
– 7 – Configurez votre navigateur afin de ne pas enregistrer automatiquement les mots de passe
Pratiques et règles s’appuyant sur les propos d’Ilex International.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur