{"id":25750,"date":"2015-11-16T08:52:46","date_gmt":"2015-11-16T08:52:46","guid":{"rendered":"https:\/\/stg-avatar.finance-investissement.com\/uncategorized\/creer-le-bon-mot-de-passe\/"},"modified":"2019-11-12T11:24:41","modified_gmt":"2019-11-12T16:24:41","slug":"creer-le-bon-mot-de-passe","status":"publish","type":"post","link":"https:\/\/www.finance-investissement.com\/zone-experts_\/gary-mcauley\/creer-le-bon-mot-de-passe\/","title":{"rendered":"Cr\u00e9er le bon mot de passe"},"content":{"rendered":"

Je vous proposerai au fil des trois prochaines chroniques quelques mesures simples et tr\u00e8s efficaces qui, sans modifier ou alt\u00e9rer de fa\u00e7on majeure votre train-train informatique quotidien, rendront celui-ci plus s\u00e9curitaire pour vous et surtout, pour votre client\u00e8le!<\/p>\n

Je m’adresserai ici en premier lieu au travailleur mobile, le proverbial \u00ab Road Warrior \u00bb qui travaille principalement \u00e0 l’aide d’un portable \u00e9quip\u00e9 d’une version \u00e0 jour de Windows (mouture Professionnelle ou Int\u00e9grale), que ce soit de la maison, chez son client ou dans son caf\u00e9 favori. La plupart de ces conseils s’appliqueront aussi aux postes fixes.<\/p>\n

Les mots de passe, \u00e0 quoi \u00e7a sert?
<\/strong>
Et oui, on ne s’en sort pas; tout bon article sur le sujet de la s\u00e9curit\u00e9 informatique doit traditionnellement faire la morale sur ce sujet maudit du 21\u00e8 si\u00e8cle. Vous avez tous d\u00e9j\u00e0 entendu que votre mot de passe ne devrait pas contenir le nom de votre conjoint, l’ann\u00e9e de naissance du petit dernier, votre adresse, 12345password, qwerty12345 ou toute autre combinaison toute aussi \u00e9vidente ou facilement devinable. Mais, dans les faits, qu’est-ce que ce fameux mot de passe prot\u00e8ge en r\u00e9alit\u00e9? <\/p>\n

Malheureusement, pour plusieurs d’entre vous, pas grand-chose! Utilis\u00e9 seul, il ne sert pratiquement \u00e0 rien. \u00c0 la base, le mot de passe ne sert qu’\u00e0 contr\u00f4ler qui peut ouvrir une session sur l’ordinateur ou acc\u00e9der \u00e0 une session d\u00e9j\u00e0 ouverte. Il pourrait donc, par exemple,emp\u00eacher un coll\u00e8gue fac\u00e9tieux d’envoyer en votre nom un courriel au go\u00fbt plus ou moins douteux \u00e0 tous vos contacts, mais sans plus. Et malheureusement, ce mot de passe, qu’il soit simple ou complexe, peut \u00eatre \u00e9limin\u00e9 en quelques minutes \u00e0 l’aide d’un simple logiciel disponible sur Internet.<\/p>\n

C’est lorsqu’il est utilis\u00e9 en combinaison avec d’autres mesures simples qu’il devient utile et pertinent. Le chiffrement des donn\u00e9es et l’activation de certaines restrictions logicielles via le syst\u00e8me d’exploitation Windows en sont deux bons exemples.

Chiffrement des donn\u00e9es : pas seulement pour les agents secrets<\/strong><\/p>\n

Le chiffrement est facile \u00e0 mettre en place, s\u00e9curitaire et \u00e0 toutes fins pratique inviolable Ceci dit, il demeure un excellent moyen de pr\u00e9venir la diffusion non-voulue d’informations tr\u00e8s personnelles qui vous ont \u00e9t\u00e9 confi\u00e9es. Et la loi (provinciale et f\u00e9d\u00e9rale) exige que vous preniez des mesures pour prot\u00e9ger ces donn\u00e9es.<\/p>\n

En utilisant, par exemple, la fonction EFS (Encrypted File System) de Windows pour chiffrer toutes vos donn\u00e9es sensibles, vous d\u00e9cuplez la puissance de protection de votre mot de passe. M\u00eame si la m\u00e9thode d’\u00e9limination du mot de passe d\u00e9crite plus haut \u00e9tait appliqu\u00e9e \u00e0 votre ordinateur, le chiffrement de vos donn\u00e9es serait maintenu et celles-ci seraient toujours totalement inaccessibles par l’adversaire.<\/p>\n

Comme l’EFS agit au niveau des dossiers et r\u00e9pertoires, ceux-ci doivent \u00eatre choisis manuellement pour d\u00e9terminer s’ils seront ou non chiffr\u00e9s. Une autre solution serait d’utiliser la fonction BitLocker de Windows. Celle-ci agi au niveau du disque dur et peut donc prot\u00e9ger tout l’espace de stockage de l’ordinateur. Un peu plus demandant au niveau technique, il requiert qu’un module de plate-forme s\u00e9curis\u00e9e (TPM – Trusted Platform Module) soit pr\u00e9sent sur l’ordinateur ou l’utilisation d’une cl\u00e9 USB pour le d\u00e9marrage de l’ordinateur.<\/p>\n

Il existe aussi des solutions commerciales et en sources libres qui peuvent parfaitement faire l’affaire. Consultez votre technicien favori, il saura vous guider! <\/p>\n

Restrictions logicielles – La police de Windows<\/strong><\/p>\n

Il s’agit ici d’un ensemble de param\u00e8tres qui peuvent \u00eatre mis en place via \u00ab l’\u00c9diteur de Strat\u00e9gie de groupe locale \u00bb de Windows. Plusieurs de ces param\u00e8tres s’appliquent aux mots de passe. Il est possible de d\u00e9finir via ces strat\u00e9gies de groupe locale le niveau de complexit\u00e9 minimal pour le mot de passe (nombre et types de caract\u00e8res devant \u00eatre utilis\u00e9s), combien de mots de passe devront \u00eatre conserv\u00e9s en m\u00e9moire afin d’\u00e9viter la r\u00e9utilisation de ceux-ci et la fr\u00e9quence des changements des dits mots de passe. Il est aussi possible de d\u00e9finir un nombre maximal de tentatives infructueuses d’ouverture de session apr\u00e8s quoi le compte de l’utilisateur sera temporairement d\u00e9sactiv\u00e9, de m\u00eame que la dur\u00e9e de cette d\u00e9sactivation.

Et finalement, comment construire un bon mot de passe…et s’en souvenir<\/strong><\/p>\n

Je vous \u00e9pargne les \u00ab remplace les i par des 1 et les o par des 0 \u00bb et autres trucs connus. Et non, le num\u00e9ro de s\u00e9rie de votre portable, celui sur l’\u00e9tiquette coll\u00e9 sous votre portable, n’est pas une bonne id\u00e9e non plus…! Je vous sugg\u00e8re ici une m\u00e9thode qui devrait vous simplifier la vie. Utilis\u00e9e conjointement avec les mesures mentionn\u00e9es ci-haut, elle devrait contribuer \u00e0 accroitre significativement votre degr\u00e9 de s\u00e9curit\u00e9 informatique.<\/p>\n

Disons que la s\u00e9quence suivante de caract\u00e8res a pour vous une signification particuli\u00e8re : $fd$ Elle pourrait vouloir dire \u00ab Argent, faire de l’argent \u00bb. Facile \u00e0 retenir et poss\u00e8de une certaine logique intrins\u00e8que pour vous mais pas facilement devinable pour un adversaire. Le mot de passe est pour votre portable principal : _P1_. Et votre devise personnelle est Carpe Diem : Cd On pourrait donc dire que votre mot de passe est : $fd$_P1_Cd. Vous pourriez ainsi cr\u00e9er toute une s\u00e9rie de mot de passe, avec la m\u00eame \u00ab logique \u00bb connue de vous seul et facilement adaptable \u00e0 diff\u00e9rentes situations, sites internet ou appareils. \u00c9videmment, la recette ou la logique de la construction du mot de passe doit rester un secret pour tous!<\/p>\n

Une autre solution sera d’utiliser un gestionnaire de mot de passe.\u00a0 Un seul mot de passe \u00e0 retenir! Plusieurs types existent et sont disponibles sur internet. Je pr\u00e9f\u00e8re personnellement un gestionnaire de type hors-ligne (Offline), donc qui garde les mots de passe localement et non en ligne.<\/p>\n

En conclusion, la s\u00e9curit\u00e9 c’est l’affaire de tous, mais surtout de vous!<\/p>\n

En effet, vous \u00eates ultimement responsable des donn\u00e9es qui vous sont confi\u00e9es ou que vous avez recueillies! Dans tous les cas de figure, consultez votre technicien. Il saura vous conseiller et mettre en place la bonne solution adapt\u00e9e \u00e0 vos besoins, sans alourdir inutilement vos t\u00e2ches quotidiennes. Aucune solution ne pourra jamais \u00eatre infaillible. Mais elles demandent toutes un minimum d’effort et de discipline afin de demeurer efficaces!
\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"

ZONE EXPERTS – S\u00e9curit\u00e9 informatique. Ces mots ont probablement sur vous le m\u00eame effet que \u00ab planification financi\u00e8re \u00bb sur beaucoup de clients! Dans les deux cas, on pourrait dire qu\u2019ils sont tous les deux des maux n\u00e9cessaires en plus d’\u00eatre, malheureusement, tout autant n\u00e9glig\u00e9s l\u2019un que l\u2019autre.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[531,579],"tags":[],"yst_prominent_words":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/posts\/25750"}],"collection":[{"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/comments?post=25750"}],"version-history":[{"count":1,"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/posts\/25750\/revisions"}],"predecessor-version":[{"id":43110,"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/posts\/25750\/revisions\/43110"}],"wp:attachment":[{"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/media?parent=25750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/categories?post=25750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/tags?post=25750"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.finance-investissement.com\/wp-json\/wp\/v2\/yst_prominent_words?post=25750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}