Comment renforcer la sécurité des mots de passe ?
7 bonnes pratiques pour gérer vos mots de passe

C’est un fait. Les mots de passe les plus simples 12345 et les combinaisons peu fiables semblent avoir encore de beaux jours devant eux. Pourtant, quelques bons gestes suffisent pour augmenter votre sécurité.
Certains évoqueront l’authentification multi-facteurs ou l’authentification unique, mais si vous n’en êtes pas encore là, alors découvrez les bonnes pratiques à adopter sans modération.
Avec une dose de bon sens et des règles basiques, les mots de passe forts sont à portée de clavier !
Qu’est-ce qu’un mot de passe fort ?
– 1 – N’intégrez pas de mots liés à vous-même (enfant, date, anniversaire …) et préférez un minimum de 12 caractères avec minuscules, majuscules, chiffres et caractères spéciaux
– 2 – Multipliez les mots de passe (et non un seul) pour accéder à vos différents comptes et renforcer la sécurité
– 3 – Aménagez le degré de sensibilité et de confidentialité des données en fonction de l’accès du compte
– 4 – Changez les mots de passe par défaut des systèmes et applications
– 5 – Mettre à jour son mot de passe impérativement tous les 90 jours pour limiter les intrusions
– 6 – Ne les notez pas et ne les envoyez pas par mail
– 7 – Configurez votre navigateur afin de ne pas enregistrer automatiquement les mots de passe
Pratiques et règles s’appuyant sur les propos d’Ilex International.
Téléchargez cette ressource

Cybersécurité : au cœur de l’industrie des ransomwares
Les attaques par ransomware se multiplient et menacent l’équilibre économique de nombreuses entreprises et organisations. Pas une semaine ne passe sans qu’une entreprise ou qu’une administration ne fasse l’objet d’une attaque de ce type. Un livre blanc pour tout savoir sur un phénomène cyber de premier plan.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
Sur le même sujet

Vol de propriété intellectuelle: détecter les copies de répertoires

Maintenez votre sécurité dans le temps

Les 6 recommandations pour les RSSI en 2019

Cybercriminalité : des attaques de plus en plus sophistiquées

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
