dimanche , 21 avril 2019
Accueil / Tout / Sécurité / Générateur de mot de passe gratuit: le bon mot de passe

Générateur de mot de passe gratuit: le bon mot de passe

MonAstuce
Générateur de mot de passe par Yefien sur www.monastuce.net



Quels types de caractères voulez-vous intégrer à votre mot de passe :




Utilisez un générateur de mot de passe gratuit pour éviter que vos mots de passe soient piratés grâce au social engineering, une « brut force » attaque ou par dictionnaire; et que vos comptes en ligne soient piratés.

Appliquez aussi les conseils d’usage suivants afin de rester protégé.

1- N’utilisez pas le même mot de passe, la même question de sécurité et la même réponse pour plusieurs comptes importants.

2- Utilisez un mot de passe d’au moins 16 caractères, utilisez au moins un chiffre, une lettre majuscule, une lettre minuscule et un symbole spécial.

3- N’utilisez pas les noms de votre famille, de vos amis ou de vos animaux domestiques dans vos mots de passe.

4- N’utilisez pas de code postal, de numéro de maison, de numéro de téléphone, de date de naissance, de numéro de carte d’identité, de numéro de sécurité sociale, etc. dans vos mots de passe.

5- N’utilisez aucun mot du dictionnaire dans vos mots de passe. Exemples de mots de passe forts: ePYHc ~ dS *) 8 $ + V- ‘, qzRtC {6rXN3N \ RgL, zbfUMZPE6`FC%) sZ. Exemples de mots de passe faibles: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.

6- N’utilisez pas deux ou plusieurs mots de passe similaires dont la plupart des caractères sont identiques, par exemple, ilovefreshflowersMac, ilovefreshflowersDropBox, car si l’un de ces mots de passe est volé, cela signifie que tous ces mots de passe sont volés.

7- N’utilisez pas quelque chose qui puisse être cloné (mais que vous ne pouvez pas changer) comme mots de passe, tels que vos empreintes digitales.

Lire aussi: Comment pirater un compte facebook ?

8- Ne laissez pas vos navigateurs Web (FireFox, Chrome, Safari, Opera, IE) stocker vos mots de passe, car tous les mots de passe enregistrés dans les navigateurs Web peuvent être facilement révélés.

9- Ne vous connectez pas à des comptes importants sur les ordinateurs de tiers, ni lorsque vous êtes connecté à un point d’accès Wi-Fi public, à Tor, à un VPN gratuit ou à un proxy Web.

10- N’envoyez pas d’informations sensibles en ligne via des connexions non cryptées (par exemple, HTTP ou FTP), car les messages de ces connexions peuvent être capturés avec un minimum d’effort. Vous devez utiliser des connexions chiffrées telles que HTTPS, SFTP, FTPS, SMTPS, IPSec autant que possible.

11- Lorsque vous voyagez, vous pouvez chiffrer vos connexions Internet avant qu’elles ne quittent votre ordinateur portable, votre tablette, votre téléphone portable ou votre routeur. Par exemple, vous pouvez configurer un VPN privé (avec des protocoles MS-CHAP v2 ou plus puissants) sur votre propre serveur (ordinateur personnel, serveur dédié ou VPS) et vous y connecter. Vous pouvez également configurer un tunnel SSH chiffré entre votre routeur et votre ordinateur à la maison (ou un serveur distant de votre choix) avec PuTTY et connecter vos programmes (par exemple, FireFox) à PuTTY. Ensuite, même si une personne capture vos données lors de leur transmission entre votre appareil (ordinateur portable, iPhone, iPad, etc.) et votre serveur avec un renifleur de paquets, elles ne pourront pas voler vos données et vos mots de passe à partir des données en streaming cryptées.

12- Quel est le niveau de sécurité de mon mot de passe? Vous pensez peut-être que vos mots de passe sont très forts et difficiles à pirater. Mais si un pirate informatique a volé votre nom d’utilisateur et la valeur de hachage MD5 de votre mot de passe sur le serveur de l’entreprise, et que la table arc-en-ciel de l’intrus contient ce hachage MD5, votre mot de passe sera rapidement déchiffré. Pour vérifier la force de vos mots de passe et savoir s’ils se trouvent dans les tables Rainbow populaires, vous pouvez convertir vos mots de passe en hachages MD5 sur un générateur de hachage MD5, puis déchiffrer vos mots de passe en les soumettant à un service de déchiffrement MD5 en ligne. Par exemple, votre mot de passe est « 0123456789A ». Si vous utilisez la méthode brute-force, un ordinateur peut mettre presque un an à déchiffrer votre mot de passe, mais si vous le déchiffrez en soumettant son hachage MD5 (C8E7279CD035B23BB9C0F1F954DFF5B3) à un site Web de déchiffrement MD5, comment de temps faudra-t-il pour le casser? Vous pouvez effectuer le test vous-même.

Lire aussi :
Une "Master-Key" qui dévérouille des millions de chambres d'hôtel

13- Il est recommandé de changer vos mots de passe toutes les 10 semaines.

14- Il est recommandé de retenir quelques mots de passe principaux, de stocker d’autres mots de passe dans un fichier texte brut et de chiffrer ce fichier avec 7-Zip, GPG ou un logiciel de chiffrement de disque tel que BitLocker, ou de gérer vos mots de passe avec un logiciel de gestion de mots de passe.

15- Cryptez et sauvegardez vos mots de passe à différents endroits. Si vous perdez l’accès à votre ordinateur ou à votre compte, vous pourrez récupérer vos mots de passe rapidement.

16- Activez l’authentification en deux facteurs chaque fois que possible.

Lire aussi: L’authentification à deux facteurs de Gmail

17- Ne stockez pas vos mots de passe critiques dans le cloud.

18- Accédez directement à des sites importants (Paypal, par exemple) à partir de signets. Sinon, vérifiez son nom de domaine avec soin. C’est une bonne idée de vérifier la popularité d’un site Web avec la barre d’outils Alexa pour vous assurer qu’il ne s’agit pas d’un site de phishing avant de saisir votre mot de passe.

19- Protégez votre ordinateur avec un pare-feu et un logiciel antivirus, bloquez toutes les connexions entrantes et toutes les connexions sortantes inutiles avec le pare-feu. Téléchargez le logiciel à partir de sites réputés uniquement et vérifiez si possible la somme de contrôle MD5 / SHA1 / SHA256 ou la signature GPG du package d’installation.

20- Conservez les systèmes d’exploitation (Windows 7, Windows 10, Mac OS X, iOS, Linux) et les navigateurs Web (FireFox, Chrome, Internet Explorer, Microsoft Edge, par exemple) de vos périphériques (PC Windows, Mac, iPhone, iPad, Android, etc.). tablette) à jour en installant la dernière mise à jour de sécurité.

21- S’il y a des fichiers importants sur votre ordinateur et que d’autres personnes peuvent y accéder, vérifiez s’il existe des enregistreurs de frappe matériels (par exemple, un renifleur de clavier sans fil), des enregistreurs de frappe logiciels et des caméras cachées lorsque vous le jugez nécessaire.

22- S’il existe des routeurs WIFI dans votre maison, il est possible de connaître les mots de passe que vous avez saisis (chez votre voisin) en détectant les gestes de vos doigts et de vos mains, car le signal WIFI qu’ils ont reçu changera lorsque vous bougez vos doigts et vos mains. Vous pouvez utiliser un clavier à l’écran pour taper vos mots de passe. Dans ce cas, il serait plus sûr que ce clavier virtuel (ou clavier logiciel) modifie la mise en page à chaque fois.

23- Verrouillez votre ordinateur et votre téléphone portable lorsque vous les quittez.

24- Cryptez l’intégralité du disque dur avec LUKS ou des outils similaires avant d’y placer des fichiers importants, et détruisez physiquement le disque dur de vos anciens périphériques si nécessaire.

Lire aussi: Comment sécuriser son réseau informatique

25- Accédez à des sites Web importants en mode privé ou incognito, ou utilisez un navigateur Web pour accéder à des sites Web importants, utilisez-en un autre pour accéder à d’autres sites. Ou bien accédez à des sites Web sans importance et installez un nouveau logiciel dans une machine virtuelle créée avec VMware, VirtualBox ou Parallels.

26- Utilisez au moins trois adresses de messagerie différentes, utilisez la première pour recevoir des courriers électroniques de sites et d’applications importants, tels que Paypal et Amazon, utilisez la deuxième pour recevoir des courriers électroniques de sites et d’applications sans importance, utilisez la troisième (provenant d’un autre fournisseur de messagerie , comme Outlook et GMail) pour recevoir votre email de réinitialisation de mot de passe lorsque le premier (par exemple, Yahoo Mail) est piraté.

Lire aussi :
10 astuces pour sécuriser votre Wi-Fi à la maison

27- Utilisez au moins deux numéros de téléphone différents, ne communiquez PAS à d’autres le numéro de téléphone que vous utilisez pour recevoir des SMS contenant les codes de vérification.

28- Ne cliquez pas sur le lien dans un e-mail ou un message SMS, ne réinitialisez pas vos mots de passe en cliquant dessus, sauf que vous savez que ces messages ne sont pas faux.

29- Ne communiquez vos mots de passe à personne dans le courrier électronique.

30- Il est possible que l’un des logiciels ou applications que vous avez téléchargé ou mis à jour ait été modifié par des pirates informatiques. Vous pouvez éviter ce problème en n’installant pas ce logiciel ou cette application à la première utilisation, à moins qu’il ne soit publié pour corriger des failles de sécurité. Vous pouvez également utiliser des applications Web, qui sont plus sécurisées et portables.

31- Faites attention lorsque vous utilisez des outils de collage en ligne et des outils de capture d’écran, ne les laissez pas charger vos mots de passe sur le cloud.

32- Si vous êtes un webmaster, ne stockez pas les mots de passe des utilisateurs, les questions de sécurité et les réponses sous forme de texte brut dans la base de données. Vous devez plutôt stocker les valeurs de hachage salées (SHA1, SHA256 ou SHA512) de ces chaînes. Il est recommandé de générer une chaîne de sel aléatoire unique pour chaque utilisateur. En outre, il est judicieux de consigner les informations relatives au périphérique de l’utilisateur (par exemple, la version du système d’exploitation, la résolution de l’écran, etc.) et d’enregistrer leurs valeurs de hachage salées, puis, lorsqu’il tente de se connecter avec le mot de passe correct, mais son périphérique. Si les informations ne correspondent pas à celles enregistrées précédemment, laissez cet utilisateur vérifier son identité en saisissant un autre code de vérification envoyé par SMS ou par courrier électronique.

Lire aussi: Les pires mots de passe à ne pas utiliser

33- Si vous êtes un développeur de logiciels, vous devez publier le package de mise à jour signé avec une clé privée à l’aide de GnuPG et en vérifier la signature avec la clé publique précédemment publiée.

34- Pour assurer la sécurité de votre entreprise en ligne, vous devez enregistrer votre propre nom de domaine et configurer un compte de messagerie avec ce nom de domaine. Ainsi, vous ne perdrez pas votre compte de messagerie ni tous vos contacts, car vous pouvez héberger votre courrier. serveur, n’importe où, votre compte de messagerie ne peut pas être désactivé par le fournisseur de messagerie.

35- Si un site d’achat en ligne permet uniquement d’effectuer un paiement avec des cartes de crédit, vous devez utiliser une carte de crédit virtuelle à la place.

36- Fermez votre navigateur Web lorsque vous quittez votre ordinateur. Dans le cas contraire, les cookies peuvent être facilement interceptés avec un petit périphérique USB, ce qui permet de contourner la vérification en deux étapes et de vous connecter à votre compte avec des cookies volés sur d’autres ordinateurs.

37- Méfiez-vous de votre navigateur Web et supprimez les certificats SSL incorrects de votre navigateur Web. Dans le cas contraire, vous ne pourrez PAS assurer la confidentialité et l’intégrité des connexions HTTPS qui utilisent ces certificats.

38- Cryptez la totalité de la partition système, sinon désactivez les fonctions de fichier d’échange et de veille prolongée, car il est possible de retrouver vos documents importants dans les fichiers pagefile.sys et hiberfil.sys.

39- Pour empêcher les attaques par connexion brutale sur vos serveurs dédiés, serveurs VPS ou serveurs cloud, vous pouvez installer un logiciel de détection et de prévention des intrusions tel que LFD (Login Failure Daemon) ou Fail2Ban.

A Propos Yefien

Voir aussi

Protocole – réseau informatique

Partager cet articleFacebookTwitterLinkedinPinterest Parfois appelé méthode d’accès, un protocole est une norme utilisée pour définir …

Laisser un commentaire

Abonnez-vous à ma newsletter!
Abonnez-vous à notre bulletin électronique dès aujourd'hui pour recevoir des mises à jour sur les dernières nouvelles , et des tutoriels!
Nous respectons votre vie privée . Vos informations sont en sécurité et ne seront jamais partagées .
Abonnez-vous dès aujourd'hui .
×
×
WordPress Popup Plugin
%d blogueurs aiment cette page :