Créer un mot de passe solide

Des techniques existent pour tenter de casser les mots de passe.

La technique la plus utilisée consiste a faire des essais systématiques à partir de dictionnaires : on connaît l'algorithme de codage des mots de passe, il suffit alors de l'appliquer à des dictionnaires choisis astucieusement sur internet, il y en a en de nombreuses langues, et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu'on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d'un fichier en moins d'une heure.

La loi de composition d'un bon mot de passe doit rendre cette technique inefficace, d'où la règle suivante :

Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire ou sur les profils de réseaux sociaux (nom de famille, dates des anniversaires, noms d'animaux de compagnie, etc.).

Les deux autres techniques utilisées consistent à essayer toutes les combinaisons possibles, soit sur un jeu réduit de caractères, soit en cherchant une chaîne de caractères de petite longueur. Pour faire échouer ces tentatives, il faut élargir au maximum le champ des combinaisons possibles, ce qui conduit a énoncer les deux règles suivantes :

Règle 2 : Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! @ %, etc.).

Règle 3 : Votre mot de passe doit faire au moins 8 caractères (sur les systèmes Unix, seuls les 8 premiers caractères sont pris en considération).

A ces 3 règles de base viennent s'ajouter les 4 suivantes afin de garantir une sécurité optimale :

Règle 4 : Il ne faut pas prêter son mot de passe.

Un mot de passe est un secret entre vous et votre machine qui ne doit être partagé avec personne d'autre.

Si vous le confiez à quelqu'un, même à un étudiant, à un ami ou encore à un proche, ce n'est plus un secret et le mot de passe ne joue plus son rôle d'authentifiant. Vous mettez en échec la sécurité du système dans son fondement, dès lors toutes les mesures que vous pourriez prendre par ailleurs ne servent plus a rien.

Il ne faut pas non plus écrire votre mot de passe sur un support, à proximité de la machine ou de manière à ce qu'un rapprochement puisse être fait avec le système qu'il est censé protéger. Les "stickers" sous le clavier ou le tapis de la souris, ne sont pas une bonne idée !

Règle 5 : Il faut changer régulièrement le mot de passe.

Les mots de passe circulent en clair sur les réseaux. Des techniques simples (sniffers, espions, chevaux de Troie, etc.), peuvent être mises en ouvre pour capter le couple (identifiant, mot de passe) à l'insu des utilisateurs et administrateurs.

Ces dispositifs peuvent rester en place pendant des mois avant d'être découverts. Pendant ce temps, tapis à l'écoute du réseau, ils captent tous les mots de passe qui circulent. C'est pourquoi, même robuste, un mot de passe doit être modifié régulièrement.

Règle 6 : Ne pas utiliser le même mot de passe pour toutes les applications.

Il existe des applications qui permettent de sauvegarder les mots de passe destinés aux différents logiciels. Ce type d'applications sont des bases de données auxquelles on peut accéder avec un seul mot de passe.

Règle 7 : Toujours maintenir à jour le système d'exploitation et l'antivirus de l'ordinateur.

En effet, si l'ordinateur est infecté les règles qui précèdent ne servent a rien, car il y a de forte chance qu'à chaque changement de mot de passe, celui-ci soit transmis au hacker par le malware (virus).

Étiquettes