jchr.be

Pécéphilie

Page d'accueil

Refuser les manipulations
Les mots de passe

Les courriels acceptables
Les courriels indésirables
Les courriels dangereux

Les navigateurs Internet
Le filtrage de contenu
Le contrôle parental

Virus et logiciels espions
Les pare-feu (firewall)

Quelques définitions
Index de mots-clés

Contact  -  S'abonner
©2012 BxLUG - jchr.be

Les mots de passe

Le monde serait plus pratique sans clé, mais rares sont les personnes qui vivent sans. Le mot de passe, en informatique, remplit cette même fonction de protéger votre intimité et votre sécurité.

Pour que personne ne puisse imaginer votre mot de passe et donc avoir accès à vos mails, voire votre compte en banque, il doit être improbable. Le nom de votre enfant, votre conjoint-e ou de votre animal favori est un très mauvais choix de mot de passe parce qu'il sera parmi les premiers essayés par une personne mal intentionnée et qui vous connaît un tout petit peu.

Un mot du dictionnaire est également déconseillé, car il existe des attaques massives qui essaient tous les mots d'un lexique. Une étude assez ancienne aurait montré que les gros mots sont souvent utilisés: ils sont donc à déconseiller.

Le choix d'un mot de passe

Pour autant que le serveur ou le logiciel le permette, il faut utiliser, en plus des lettres de l'alphabet majuscules et minuscules, des chiffres et des caractères spéciaux % ! £ & § $ .

Un mot de passe (ce n'est qu'un mauvais exemple, beaucoup trop court) pourrait être m0! pour «moi», la lettre «o» étant remplacée par le chiffre zéro, le «i», par le point d'exclamation.

On peut entrecroiser les lettres de deux mots: rage et VERTE donnent VrEaRgTeE, Liverpool pourrait donner lPiOvOeLr .

On peut utiliser les initiales des mots d'une phrase: «Les sanglots longs des violons» devenant «lsldv», dont une lettre sur deux peut être majuscule LsLdV. Cette suite de lettres peut ensuite être entrecroisée avec les chiffres d'un nombre (une date? pas celle de votre naissance!): L1s9L7d8V .

En utilisant conjointement deux ou trois règles de ce genre, il est possible de fabriquer des mots de passe originaux et pas trop difficile à retenir

Gestion des mots de passe

N'écrivez le mot de passe nulle part, et surtout pas sur un post-it collé sur l'écran de l'ordinateur (cela s'est déjà vu). Pour mémoriser une suite de chiffres, il est possible de les inscrire sous forme d'un faux numéro de téléphone dans un carnet d'adresse.

Il est nécessaire de changer de mots de passe de temps en temps, surtout si vous les tapez dans des lieux fréquentés.

Utilisez des mots de passe différents pour vos différents accès, pour éviter qu'un administrateur peu scrupuleux utilise votre mot de passe pour tenter d'accéder, par exemple, au serveur de l'adresse électronique que vous lui avez laissée (rien ne garantit que tous les sites Internet soient administrés par des personnes honnêtes).

Si vous vous rendez à l'étranger, il faudra tenir compte du fait que les claviers sont différents. La plupart sont «QWERTY»: les lettres A et Q, ainsi que Z et W, sont interverties. Sur le clavier américain, le plus courant et par défaut à l'ouverture de l'ordinateur, le M se situe à la droite du N, et les chiffres se forment sans appuyer sur la touche majuscule. De plus, les caractères spéciaux changent de place: il y a même quelques différences entre les claviers français et belge.

Clavier qwerty américain

Protéger les sessions

Le login est une procédure qui oblige à s'identifier par un nom d'utilisateur (par exemple un nom ou des initiales) suivi d'un mot de passe. L'ouverture d'un ordinateur devrait toujours être protégée par un login, sauf lorsqu'on est sûr que quiconque n'y aura accès. Si plusieurs personnes ont accès à l'ordinateur, elles devraient avoir des login différents. Chacun pourrait alors laisser certains logiciels stocker ses mots de passe.

Les systèmes Windows NT4, NT2000 et XP (et avant eux, tous les Unix, conçus dès l'origine pour travailler en réseaux) permettent de protéger l'ouverture d'une session de travail par un nom d'utilisateur et le mot de passe associé. Non seulement chacun peut ainsi personnaliser son environnement (le bureau, les icones, les raccourcis-clavier...) mais aussi protéger ses documents contre l'écriture ou la lecture par d'autres utilisateurs, tandis que toute personne étrangère au poste de travail ou au réseau ne pourra ouvrir une session.

Il faut donc parfois protéger non plus les sessions, mais l'ordinateur lui-même, d'autant plus qu'il est possible de lancer un système directement à partir d'une disquette, d'un CD-ROM, voire d'une clé USB. Cette protection se fait par le Setup du BIOS