{"id":4871,"date":"2021-09-03T16:42:58","date_gmt":"2021-09-03T15:42:58","guid":{"rendered":"https:\/\/www.digital-eyes.fr\/fr\/?p=4871"},"modified":"2022-08-16T11:06:54","modified_gmt":"2022-08-16T10:06:54","slug":"comment-eviter-de-se-faire-pirater-mot-de-passe","status":"publish","type":"post","link":"https:\/\/www.digital-eyes.fr\/fr\/comment-eviter-de-se-faire-pirater-mot-de-passe\/","title":{"rendered":"Comment \u00e9viter de se faire pirater ? 1\u00e8re partie : Les mots de passe"},"content":{"rendered":"\n\n[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.6.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.6.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.6.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<h2 data-pm-slice=\"1 1 []\">Comment mon compte peut \u00eatre pirat\u00e9 ?<\/h2>\n<p>Un compte ou syst\u00e8me informatique peut \u00eatre pirat\u00e9 de diff\u00e9rentes mani\u00e8res.<\/p>\n<p>Tout d&#8217;abord, il peut s&#8217;agir d&#8217;une intrusion permise via l&#8217;exploitation d&#8217;une <strong>faille de s\u00e9curit\u00e9 non corrig\u00e9e<\/strong>. Quand il s&#8217;agit de services web, ce type de failles est d\u00e9sormais assez vite corrig\u00e9 et la plupart des entreprises responsables de ces services vous pr\u00e9viendront d&#8217;un risque de s\u00e9curit\u00e9 et vous demanderont de rapidement modifier vos mots de passe. S&#8217;il s&#8217;agit de services sur vos serveurs ou logiciels pr\u00e9sents sur vos ordinateurs, ces failles sont corrig\u00e9es avec les <strong>mises \u00e0 jour<\/strong> propos\u00e9es par les \u00e9diteurs, d&#8217;o\u00f9 l&#8217;importance des mises \u00e0 jour r\u00e9guli\u00e8res.<\/p>\n<p>Il peut \u00e9galement s&#8217;agir d&#8217;une <strong>intrusion sur votre r\u00e9seau.<\/strong> Soit une <strong>intrusion physique<\/strong> si les pirates se sont introduits dans vos locaux et ont branch\u00e9 des \u00e9quipements directement sur votre r\u00e9seau. Soit une intrusion \u00e0 distance si vous avez une <strong>configuration d&#8217;acc\u00e8s \u00e0 votre r\u00e9seau peu s\u00e9curis\u00e9e<\/strong> (clef Wifi, routeur, pare-feu mal configur\u00e9s).<\/p>\n<p>Enfin, la plupart des piratages exploitent la na\u00efvet\u00e9 ou l&#8217;imprudence de nous, utilisateurs humains. Dans cette premi\u00e8re partie, nous vous d\u00e9taillons comment \u00e9viter la premi\u00e8re de ces imprudences : l&#8217;utilisation de <strong>mots de passe simples ou uniques<\/strong>.<\/p>\n<h2>L&#8217;authentification<\/h2>\n<p>Le m\u00e9canisme permettant de s&#8217;assurer qu&#8217;un acc\u00e8s est effectu\u00e9 par une entit\u00e9 l\u00e9gitime est appel\u00e9 <strong>authentification<\/strong>. Pour acc\u00e9der \u00e0 un compte sur un site internet, un webmail, votre ordinateur&#8230;, vous devez vous authentifier.<\/p>\n<p>En informatique, il existe plusieurs moyens de s&#8217;authentifier. On peut parler d&#8217;<strong>authentification biom\u00e9trique<\/strong> (utilisation de vos donn\u00e9es biom\u00e9triques telle que empreintes digitales, palmaires ou r\u00e9tiniennes), mais aussi d&#8217;<strong>authentification \u00e0 deux facteurs<\/strong> (<strong>2FA<\/strong> : Two Factors Authentification) qui vient doubler une premi\u00e8re authentification avec une m\u00e9thode d&#8217;authentification compl\u00e9mentaire.<\/p>\n<p>Toutefois, la m\u00e9thode d&#8217;authentification la plus courante est encore celle du <strong>mot de passe<\/strong> <strong>en authentification unique<\/strong>. C&#8217;est pourquoi beaucoup de comptes peuvent se faire pirater si les mots de passe ne sont pas assez robustes.<\/p>\n<h2>Les techniques de vol de mot de passe<\/h2>\n<h3>Les attaques par force brute ou bruteforce attack<\/h3>\n<p>Cette technique consiste \u00e0 <strong>tester toutes les combinaisons possibles de mots de passe<\/strong> jusqu&#8217;\u00e0 trouver le bon. Automatis\u00e9e gr\u00e2ce \u00e0 des programmes informatiques, elle est tr\u00e8s r\u00e9pandue chez les pirates et prend plus ou moins de temps en fonction de la longueur et de la complexit\u00e9 du mot de passe. Plus il est simple, plus il est facile \u00e0 trouver. Aussi, les mots de passe courts ou d\u00e9pourvus de caract\u00e8res sp\u00e9ciaux sont particuli\u00e8rement vuln\u00e9rables.<\/p>\n<h3>Les attaques par dictionnaire<\/h3>\n<p>On appelle <strong>attaque par dictionnaire<\/strong> une tentative de crackage de mot de passe (ou de leur hash) en testant tous les mots issus d&#8217;une base de donn\u00e9es. Ces bases repr\u00e9sentent de bons lexiques regroupant les mots de passe statistiquement les plus utilis\u00e9s. Ainsi, un <strong>programme malveillant<\/strong> qui testerait tous ces mots de passe (ou d\u00e9riv\u00e9 des hash) aura une chance de p\u00e9n\u00e9trer votre compte.<\/p>\n<p><em>Vous pouvez tester si votre email ou mot de passe fait partie des informations connues par les pirates sur le site fourni en fin d&#8217;article.<\/em><\/p>\n<p>Encore une fois ici, plus le mot de passe est simple, plus il est facile \u00e0 trouver. Il est courant de consid\u00e9rer qu\u2019en rajoutant un caract\u00e8re sp\u00e9cial et un chiffre \u00e0 un mot qu\u2019il vous est facile de retenir, ou bien en rempla\u00e7ant quelques lettres par des chiffres selon le mode \u00ab <strong>leet speak<\/strong> \u00bb (par exemple : P455w0rd o\u00f9 le a est remplac\u00e9 par un 4, le s par un cinq et le o par z\u00e9ro), que le mot de passe sera alors assez robuste pour ne pas \u00eatre trouv\u00e9. Il n\u2019en est rien, et au contraire les programmes malveillants connaissent ces astuces et testent les mots de passe avec leur variantes (minuscules, majuscules, caract\u00e8res leet speak, ajout d\u2019un caract\u00e8re sp\u00e9cial).<\/p>\n<p>Par ailleurs, le lexique peut \u00eatre d\u00e9fini manuellement si le pirate vous cible particuli\u00e8rement et qu\u2019il a acc\u00e8s \u00e0 quelques unes de vos informations personnelles : adresse, date de naissance de vous ou vos proches, nom d\u2019animaux\u2026\u00a0g\u00e9n\u00e9ralement accessibles depuis les r\u00e9seaux sociaux.<\/p>\n<h3><strong>Le hame\u00e7onnage<\/strong> ou <strong>phishing<\/strong><\/h3>\n<p>Vous pouvez \u00e9galement donner l&#8217;acc\u00e8s \u00e0 votre compte en donnant \u00e0 votre insu vos identifiants de connexion. C\u2019est ce qui arrive avec des techniques de piratage appel\u00e9es <strong>hame\u00e7onnage<\/strong> ou <strong>phishing<\/strong>.<\/p>\n<p>Tr\u00e8s fr\u00e9quent, ce type d\u2019attaque est bas\u00e9 sur le &#8220;<strong>leurre<\/strong>&#8220;.Vous recevez un sms ou un mail d&#8217;un exp\u00e9diteur connu (votre banque, la s\u00e9curit\u00e9 sociale, les imp\u00f4ts&#8230;) vous demandant de cliquer sur un lien. Ces messages d&#8217;apparence officielle sont en fait des <strong>messages frauduleux<\/strong> qui n&#8217;ont qu&#8217;un seul objectif : vous inciter \u00e0 donner vos identifiants ou m\u00eame vos coordonn\u00e9es bancaires pour vous voler vos donn\u00e9es personnelles ou de l\u2019argent.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;2_5,3_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;2_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.6.6&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||0px|||&#8221; global_colors_info=&#8221;{}&#8221;]<p style=\"text-align: justify;\">Vous recevez un sms ou un mail d&#8217;un exp\u00e9diteur connu (votre banque, la s\u00e9curit\u00e9 sociale, les imp\u00f4ts&#8230;) vous demandant de cliquer sur un lien.<\/p>\n<p style=\"text-align: justify;\"><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p>Retrouvez ici <a href=\"https:\/\/www.digital-eyes.fr\/fr\/jai-recu-un-sms-comment-savoir-si-je-peux-cliquer-sur-le-lien\/\" title=\"https:\/\/www.digital-eyes.fr\/fr\/jai-recu-un-sms-comment-savoir-si-je-peux-cliquer-sur-le-lien\/\" rel=\"noopener noreferrer nofollow\">notre pr\u00e9c\u00e9dent article &#8220;<\/a><em><a href=\"https:\/\/www.digital-eyes.fr\/fr\/jai-recu-un-sms-comment-savoir-si-je-peux-cliquer-sur-le-lien\/\" title=\"https:\/\/www.digital-eyes.fr\/fr\/jai-recu-un-sms-comment-savoir-si-je-peux-cliquer-sur-le-lien\/\" rel=\"noopener noreferrer nofollow\">J\u2019ai re\u00e7u un SMS, comment savoir si je peux cliquer sur le lien<\/a><\/em><a href=\"https:\/\/www.digital-eyes.fr\/fr\/jai-recu-un-sms-comment-savoir-si-je-peux-cliquer-sur-le-lien\/\" title=\"https:\/\/www.digital-eyes.fr\/fr\/jai-recu-un-sms-comment-savoir-si-je-peux-cliquer-sur-le-lien\/\" rel=\"noopener noreferrer nofollow\">&#8220;<\/a> qui d\u00e9taille ce type d&#8217;attaque. Nous reviendrons par ailleurs sur les bonnes pratiques \u00e0 adopter dans ce cas dans un prochain article.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;3_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.digital-eyes.fr\/wp-content\/uploads\/2020\/12\/123688068_660763877975184_3741343074822631061_n.jpg&#8221; title_text=&#8221;sms-frauduleux&#8221; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||0px|||&#8221; global_colors_info=&#8221;{}&#8221;]<h3 data-pm-slice=\"1 1 []\">R\u00e9initialisation du mot de passe : quand votre compte mail devient le maillon faible<\/h3>\n<p>Si un pirate acc\u00e8de \u00e0 votre compte de messagerie, il lui sera tr\u00e8s facile de prendre la main sur d&#8217;autres comptes. Comment ?<\/p>\n<p>En effet, la plupart des sites vous propose en cas de mot de passe oubli\u00e9 de vous envoyer par email un lien comme moyen de r\u00e9initialisation du mot de passe. En ayant acc\u00e8s \u00e0 votre email, et en utilisant cette m\u00e9thode, le pirate peut alors r\u00e9initialiser tous les mots de passe de tous vos comptes pour lesquels vous avez utilis\u00e9 votre email. C\u2019est une des m\u00e9thodes employ\u00e9es pour pirater facilement votre compte Facebook, quand c\u2019est d\u2019abord votre mail qui a \u00e9t\u00e9 pirat\u00e9.<\/p>\n<h3>Le post-it, le carnet, le fichier excel&#8230; les gestionnaires de mots de passe non prot\u00e9g\u00e9s<\/h3>\n<p>Les bonnes vieilles habitudes peuvent parfois avoir des cons\u00e9quences dramatiques&#8230;<\/p>\n<p>Il vous arrive peut-\u00eatre de noter vos mots de passe sur des post-it coll\u00e9s sur le bureau ou de les r\u00e9unir dans un carnet. Peut-\u00eatre utilisez-vous votre messagerie, un fichier texte ou un tableur enregistr\u00e9 sur votre poste informatique.<\/p>\n<p>Mais, sans compter le fait que sans le support sous la main impossible d&#8217;acc\u00e9der \u00e0 vos comptes, ces documents physiques ou num\u00e9riques peuvent \u00eatre expos\u00e9s aux risques si l&#8217;acc\u00e8s n&#8217;est pas s\u00e9curis\u00e9. Le carnet ou le post-it peut \u00eatre perdu ou vol\u00e9, la messagerie ou l&#8217;ordinateur \u00eatre pirat\u00e9.<\/p>\n<h2>Comment faire un mot de passe robuste ?<\/h2>\n<h3>Pourquoi faut-il renforcer ses mots de passe ?<\/h3>\n<p>Vous avez tous eu \u00e9cho de la r\u00e8gle vous demandant de saisir un mot de passe de 8 caract\u00e8res avec au moins une minuscule, une majuscule, un caract\u00e8re sp\u00e9cial, un chiffre&#8230; La raison de cette r\u00e8gle est pour rendre plus difficile la d\u00e9couverte d&#8217;un mot de passe par essai de toutes les combinaisons possibles (attaque par force brute par exemple, cf.ci-dessus).<\/p>\n<p>En effet, un code PIN compos\u00e9 de 4 chiffres peut \u00eatre d\u00e9couvert en 10 000 essais maximum. C&#8217;est pourquoi vous n\u2019avez g\u00e9n\u00e9ralement droit qu&#8217;\u00e0 3 essais. Mais pour les mots de passe, on ne peut pas toujours mettre en place de blocage par nombre d&#8217;essais. Il est donc demand\u00e9 des mots de passe plus robustes.<\/p>\n<p>Avec un mot de passe contenant 8 caract\u00e8res dont des majuscules, minuscules, chiffres, il faut 62 combinaisons par caract\u00e8re, soit 200 000 milliards de combinaisons. Alors suffisant ? En fait, non ! Avec la puissance de calcul des ordinateurs, ou m\u00eame en utilisant celle de plusieurs ordinateurs faisant fonctionner le m\u00eame programme d&#8217;attaque, il est possible de casser ce type de mot de passe en seulement 3 heures, 1 jour si vous rajoutez un caract\u00e8re sp\u00e9cial.<\/p>\n<p style=\"text-align: justify;\"><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,2_3&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_testimonial _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p data-pm-slice=\"1 1 [&quot;blockquote&quot;,null]\"><em>3 heures pour craquer un mot de passe de 8 caract\u00e8res, 1 jour si vous rajoutez un caract\u00e8re sp\u00e9cial<\/em><em><\/em><\/p>[\/et_pb_testimonial][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p>Avec un mot de passe contenant 8 caract\u00e8res dont des majuscules, minuscules, chiffres, il faut 62 combinaisons par caract\u00e8re, soit 200 000 milliards de combinaisons. Alors suffisant ? En fait, non ! Avec la puissance de calcul des ordinateurs, ou m\u00eame en utilisant celle de plusieurs ordinateurs faisant fonctionner le m\u00eame programme d&#8217;attaque, il est possible de casser ce type de mot de passe en seulement 3 heures, 1 jour si vous rajoutez un caract\u00e8re sp\u00e9cial.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p data-pm-slice=\"1 1 []\">Bref, cette fa\u00e7on de g\u00e9n\u00e9rer des mots de passe n&#8217;est finalement plus la meilleure fa\u00e7on de produire un mot de passe. Par ailleurs, ces mots de passe sont difficiles \u00e0 produire et \u00e0 m\u00e9moriser pour nous humain.<\/p>\n<h3>Les r\u00e8gles \u00e0 suivre pour la cr\u00e9ation de vos mots de passe<\/h3>\n<h4>Rien de personnel ou pr\u00e9dictible<\/h4>\n<p>Un pirate qui aurait envie de rentrer sur votre compte va tenter votre nom\/pr\u00e9nom, celui des enfants, de papa, maman, votre nom de jeune fille si vous \u00eates une femme, de votre animal de compagnie&#8230; associ\u00e9 \u00e0 votre date de naissance, votre num\u00e9ro de d\u00e9partement. Tout cela est en effet devinable, en consultant par exemple vos r\u00e9seaux sociaux.<\/p>\n<p>N\u2019utilisez donc pas un mot de passe qui vous caract\u00e9rise facilement, il doit \u00eatre <strong>d\u00e9personnalis\u00e9<\/strong>.<\/p>\n<h4>Un mot de passe compliqu\u00e9 et long<\/h4>\n<p>Le mot de passe ne doit pas \u00eatre &#8220;lisible&#8221;, et au plus il est long, au plus il est difficile \u00e0 craquer.<\/p>\n<p>La <strong><a href=\"https:\/\/www.cnil.fr\/fr\/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe\" title=\"https:\/\/www.cnil.fr\/fr\/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe\" rel=\"noopener noreferrer nofollow\">CNIL<\/a><\/strong> (Commission Nationale de l&#8217;Informatique et des Libert\u00e9s) et l&#8217;<strong><a href=\"https:\/\/www.ssi.gouv.fr\/\" title=\"https:\/\/www.ssi.gouv.fr\/\" rel=\"noopener noreferrer nofollow\">ANSSI<\/a><\/strong> (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information) pr\u00e9conisent un mot de passe avec au moins <strong>douze caract\u00e8res<\/strong> <strong>et quatre types diff\u00e9rents<\/strong> : minuscules, majuscules, chiffres et caract\u00e8res sp\u00e9ciaux. Mais, un tel mot de passe, c&#8217;est compliqu\u00e9 \u00e0 retenir ? Pour vous aider, il existe deux m\u00e9thodes, voici deux exemples donn\u00e9s par l&#8217;ANSSI :<\/p>\n<ul>\n<li>\n<p><strong><em>M\u00e9thode phon\u00e9tique*<\/em><\/strong> <em>: &#8220;J\u2019ai achet\u00e9 huit cd pour cent euros cet apr\u00e8s-midi&#8221; donnera ght8CD%E7am<\/em><\/p>\n<\/li>\n<li>\n<p><strong><em>M\u00e9thode des premi\u00e8res lettres*<\/em><\/strong> <em>: &#8220;un tien vaut mieux que deux tu l\u2019auras&#8221; donnera 1tvmQ2tl\u2019A.<\/em><\/p>\n<\/li>\n<\/ul>\n<p>Ce format permet de g\u00e9n\u00e9rer des mots de passe de robustesse consid\u00e9r\u00e9 comme bonne, mais on peut mieux faire&#8230;<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;3_5,2_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;3_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<h4>La passphrase ou phrase secr\u00e8te<\/h4>\n<p>Plus robuste, et plus facile \u00e0 retenir, la <strong>passphrase<\/strong> (phrase secr\u00e8te ou phrase de passe en fran\u00e7ais)\u00a0est une succession de 3 \u00e0 4 mots. Il faut choisir des mots de taille suffisante (minima 5 lettres pour une passphrase \u00e0 3 mots), ind\u00e9pendants les uns des autres, pris au hasard dans un dictionnaire (ce n\u2019est pas une phrase qui a un sens verbal). On s\u00e9pare ces mots avec un caract\u00e8re, g\u00e9n\u00e9ralement le signe moins, mais ce peut \u00eatre un autre caract\u00e8re. On peut choisir d\u2019\u00e9crire tous les mots en minuscule ou avec quelques lettres en majuscules. De cette fa\u00e7on \u00e0 titre de comparaison, une passphrase de 3 mots n\u00e9cessite des si\u00e8cles pour \u00eatre craqu\u00e9e.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_testimonial _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p><em>Une passphrase est un mot de passe constitu\u00e9 de 3 ou 4 mots ind\u00e9pendants, \u00e9ventuellement s\u00e9par\u00e9s par un symbole. Elle est facile \u00e0 retenir et \u00e0 taper, mais difficile \u00e0 deviner. Il faudrait des si\u00e8cles pour casser cette phrase secr\u00e8te.<\/em><\/p>\n<p><em>exemple* : <\/em><strong><em>courgette-voiture-ch\u00eane<\/em><\/strong><\/p>\n<h4><\/h4>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<h4 data-pm-slice=\"1 1 []\">Changez r\u00e9guli\u00e8rement vos mots de passe<\/h4>\n<p>Pour aller plus loin dans la s\u00e9curisation, notamment de vos comptes les plus sensibles, vous pouvez renouveler vos mots de passe r\u00e9guli\u00e8rement. Tous les 90 jours \/ 3 mois est une fr\u00e9quence raisonnable. En effet, cette pr\u00e9caution permet de rendre invalide l&#8217;authentification \u00e0 un compte au cas o\u00f9 une faille de s\u00e9curit\u00e9 ou un vol de donn\u00e9es aurait permis la r\u00e9cup\u00e9ration de votre mot de passe sans que vous ne vous en soyez rendu compte.<\/p>\n<h4>Un compte, un mot de passe<\/h4>\n<p>N&#8217;utilisez pas un unique mot de passe (ou variante d&#8217;un m\u00eame mot de passe). Certes, c&#8217;est plus facile \u00e0 retenir, mais si un pirate met la main dessus, c&#8217;est le pactole pour lui. En effet, la plupart des comptes pirat\u00e9s le sont par la propagation d&#8217;une intrusion sur un compte, par exemple un compte de webmail peu s\u00e9curis\u00e9 (orange.fr, wanadoo.fr, yahoo.fr, msn.com&#8230;) et ou le piratage de compte gmail.com ou facebook par l&#8217;utilisation d&#8217;un mot de passe trop faible. Si le pirate d\u00e9couvre l\u2019un de vos mots de passe, il tentera tr\u00e8s vite de tester ce mot de passe et ses variantes sur d&#8217;autres comptes, en priorit\u00e9 votre compte mail.<\/p>\n<p><em>Notez que toutes les manipulations faites par des pirates d\u00e9crites ci-dessus sont rarement effectu\u00e9es manuellement. Ce sont des petits programmes, si simples \u00e0 utiliser et si facilement accessibles qu&#8217;ils sont parfois utilis\u00e9s par des adolescents qui s&#8217;exercent au piratage informatique&#8230;<\/em><\/p>\n<h3>Comment g\u00e9rer tous mes mots de passe ?<\/h3>\n<p>Vous connaissez \u00e0 pr\u00e9sent les r\u00e8gles pour cr\u00e9er des mots de passe robustes et vous savez qu&#8217;il faut les stocker dans un lieu s\u00fbr ; au revoir le carnet, les post-it ou encore le tableur excel. Mais comment cr\u00e9er, retenir, g\u00e9rer les mots de passe pour chacun de vos comptes web (et il y en a !) en suivant les bonnes pratiques, sans ce que ce soit une contrainte ? La solution : utiliser un <strong>gestionnaire de mots de passe<\/strong>.<\/p>\n<h4>C&#8217;est quoi un gestionnaire de mots de passe ?<\/h4>\n<p data-pm-slice=\"1 3 []\">Si l&#8217;on devait faire une comparaison simple, un gestionnaire de mots de passe est comme un <strong>coffre-fort num\u00e9rique<\/strong>. Il peut se pr\u00e9senter sous la forme d&#8217;un logiciel \u00e0 installer ou d&#8217;un service en ligne. Son r\u00f4le principal est de <strong>stocker<\/strong> <strong>tous les identifiants (login\/mot de passe)<\/strong> de vos comptes (acc\u00e8s \u00e0 des sites internet, \u00e0 des applications&#8230;).<\/p>\n<p>Les gestionnaires de mots de passe vous garantissent la <strong>s\u00e9curisation de vos identifiants<\/strong> par des m\u00e9canismes de <strong>chiffrement<\/strong>. Il en existent plusieurs qui offrent des fonctionnalit\u00e9s plus ou moins compl\u00e8tes, gratuites ou payantes.<\/p>\n<h4>Les possibilit\u00e9s du gestionnaire de mot de passe<\/h4>\n<p>En fonctionnalit\u00e9 de base, les gestionnaires de mots de passe centralisent les identifiants &#8211; login et mot de passe. Ils peuvent aussi proposer plusieurs services, dont notamment :<\/p>\n<ul>\n<li>\n<p><strong>le remplissage automatique des formulaires<\/strong> de connexion avec votre login et mot de passe, ou de formulaires de cr\u00e9ation de compte web avec des informations \u00e9largies (adresse, t\u00e9l\u00e9phone&#8230;)<\/p>\n<\/li>\n<li>\n<p>la cr\u00e9ation de <strong>notes s\u00e9curis\u00e9es<\/strong> avec des informations que vous voulez garder accessibles mais stock\u00e9es en s\u00e9curit\u00e9<\/p>\n<\/li>\n<li>\n<p>l&#8217;enregistrement de vos <strong>cartes de paiement<\/strong> pour faciliter vos achats sans saisir les num\u00e9ros de CB<\/p>\n<\/li>\n<li>\n<p>un <strong>g\u00e9n\u00e9rateur de mots de passe<\/strong> pour cr\u00e9er des mots de passe robustes, avec les caract\u00e8res n\u00e9cessaires, en nombre suffisant, parfois sous forme de passphrase<\/p>\n<\/li>\n<li>\n<p>la <strong>synchronisation<\/strong> des mots de passe entre diff\u00e9rents supports &#8211; ordinateur, smartphone, tablette<\/p>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p>la <strong>protection contre le hame\u00e7onnage (phishing)<\/strong> avec l&#8217;enregistrement et l&#8217;utilisation des adresses correctes des sites internet associ\u00e9es \u00e0 vos comptes<\/p>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p>le <strong>partage de mots de passe<\/strong> avec vos collaborateurs, votre famille.<\/p>\n<\/li>\n<\/ul>\n<h4>Comment s&#8217;utilise un gestionnaire mot de passe ?<\/h4>\n<p>Tous les gestionnaires de mots de passe utilisent le m\u00eame principe pour ouvrir votre coffre : il vous sera demand\u00e9 de vous authentifier. Cette authentification pourra \u00eatre un mot de passe tr\u00e8s robuste, appel\u00e9 <strong>mot de passe ma\u00eetre<\/strong> ; ce sera le seul \u00e0 retenir. Il sert de clef pour ouvrir votre coffre \u00e0 mots de passe. D\u00e8s lors, vous acc\u00e9dez \u00e0 vos identifiants enregistr\u00e9s, vous pouvez les consulter, en ajouter ou les supprimer.<\/p>\n<p>Les gestionnaires qui ont une extension \u00e0 installer sur votre(vos) navigateur(s) pr\u00e9f\u00e9r\u00e9(s) permettent le remplissage automatique des formulaires (identifiants, mots de passe&#8230;).<\/p>\n<p>Certains gestionnaires savent reconna\u00eetre la page sur laquelle vous naviguez. Si un identifiant\/mot de passe est enregistr\u00e9 pour cette page, le bon identifiant vous est propos\u00e9, vous n&#8217;avez plus qu&#8217;\u00e0 le s\u00e9lectionner et vous \u00eates connect\u00e9. Ceci est un avantage en terme de s\u00e9curit\u00e9 informatique et peut vous alerter sur des tentatives d&#8217;attaque par phishing (cf encadr\u00e9).<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#F89838&#8243; width=&#8221;70%&#8221; module_alignment=&#8221;center&#8221; custom_padding=&#8221;8px|37px|8px|37px|true|true&#8221; border_radii=&#8221;on|12px|12px|12px|12px&#8221; box_shadow_style=&#8221;preset1&#8243; box_shadow_color=&#8221;#6C6C6C&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.digital-eyes.fr\/wp-content\/uploads\/2021\/08\/icone-cybermenace2.svg&#8221; title_text=&#8221;icone-cybermenace2&#8243; align=&#8221;center&#8221; _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; width=&#8221;95%&#8221; module_alignment=&#8221;center&#8221; max_height=&#8221;150px&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; background_layout=&#8221;dark&#8221; global_colors_info=&#8221;{}&#8221;]<blockquote data-pm-slice=\"2 2 []\"><\/blockquote>\n<p>Vous recevez un email vous invitant \u00e0 vous rendre sur le site de votre banque. Vous avez cliqu\u00e9 sur le lien du mail et vous arrivez sur une page ressemblant \u00e0 la page de connexion de votre banque. Votre gestionnaire de mots de passe ne vous propose aucun identifiant alors que vous savez avoir enregistr\u00e9 votre mot de passe pour ce compte !!<\/p>\n<p><strong>Et bien, l&#8217;absence de proposition par votre gestionnaire doit vous alerter. Manifestement, l&#8217;adresse du site sur lequel vous \u00eates n&#8217;est pas l&#8217;adresse de votre banque. Vous \u00eates certainement en train de vous faire pi\u00e9ger. Quittez la page, et si besoin, rendez-vous sur le site de votre banque en utilisant l&#8217;adresse enregistr\u00e9e dans votre gestionnaire.<\/strong>\u00a0<\/p>\n<p>Note : l&#8217;adresse enregistr\u00e9e d&#8217;un site peut avoir \u00e9t\u00e9 modifi\u00e9e de fa\u00e7on normale et l\u00e9gitime et dans ce cas votre gestionnaire ne reconna\u00eetra pas non plus la nouvelle adresse. Ce sera tr\u00e8s rarement le cas pour un site institutionnel (services publics, banques&#8230;). Si vous \u00eates certain de la l\u00e9gitimit\u00e9 de la nouvelle adresse, vous pourrez mettre \u00e0 jour votre gestionnaire avec celle-ci.<\/p>\n<blockquote data-pm-slice=\"2 2 []\"><\/blockquote>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<blockquote data-pm-slice=\"2 2 []\"><\/blockquote>\n<h4 data-pm-slice=\"1 1 []\">Quel gestionnaire de mots de passe choisir ?<\/h4>\n<p>Il existe plusieurs gestionnaires de mots de passe que nous avons pass\u00e9s en revue.<\/p>\n<p>En solution avec abonnement payant, les plus connus sont <strong>Lastpass, 1Password<\/strong> et <strong>Dashlane<\/strong>. Ils sont\u00a0utilisables depuis n\u2019importe quel navigateur, ordinateur ou smartphone, tout est synchronis\u00e9. Mais vous devez souscrire \u00e0 un abonnement et vous ne ma\u00eetrisez pas vraiment o\u00f9 et comment sont stock\u00e9es vos donn\u00e9es.<\/p>\n<p>En gratuit, on peut citer <strong>Keepass<\/strong> dont le code source a \u00e9t\u00e9 audit\u00e9 et valid\u00e9 par l\u2019ANSSI. C\u2019est un gage de s\u00e9curit\u00e9 mais Keepass ne fonctionne pas en mode connect\u00e9 et vous ne pourrez y acc\u00e9der que depuis l\u2019ordinateur sur lequel vous l\u2019avez install\u00e9. C\u2019est un peu comme le carnet papier sur lequel vous notez vos mots de passe, mais en version num\u00e9rique s\u00e9curis\u00e9e. A noter qu&#8217;il existe des variantes de Keepass permettant d\u2019\u00e9tendre les capacit\u00e9s, mais au-del\u00e0 du fait de perdre la validation par l\u2019ANSSI, aucune de ces solutions ne nous a convaincus.<\/p>\n<p>Et les gestionnaires de mots de passe int\u00e9gr\u00e9s \u00e0 votre navigateur ou syst\u00e8me d\u2019exploitation ?<\/p>\n<p>Tous les navigateurs Internet modernes &#8211; Chrome et d\u00e9riv\u00e9s (dont Brave et Edge), Safari, Firefox&#8230; Opera &#8211; mais \u00e9galement les syst\u00e8mes d\u2019exploitation Microsoft Windows, ChromeOS, Linux (dont ZorinOS que nous recommandons) et Apple vous donnent un moyen de stockage de vos identifiants. Soit ces donn\u00e9es sont stock\u00e9es localement, et uniquement accessibles sur votre ordinateur, soit elles sont li\u00e9es \u00e0 un compte (Google, Microsoft, Apple\u2026.). Dans tous les cas, ces comptes vous lient au navigateur et vos identifiants ne sont accessibles que via ce compte. Autrement dit, si vous avez choisi de mettre vos mots de passe sur votre compte Google, vous ne pourrez les utiliser que sur un navigateur Chrome. Si vous basculez vers Safari ou Firefox, il vous faudra proc\u00e9der \u00e0 une exportation et importation d&#8217;identifiants, des proc\u00e9dures pas toujours \u00e9videntes \u00e0 faire.<\/p>\n<p>Lequel choisir alors ?\u00a0<\/p>\n<blockquote data-pm-slice=\"2 2 []\"><\/blockquote>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p>Digital-Eyes a s\u00e9lectionn\u00e9 pour vous <a href=\"https:\/\/bitwarden.com\/\" title=\"https:\/\/bitwarden.com\/\" rel=\"noopener noreferrer nofollow\">Bitwarden<\/a>, un gestionnaire de mots de passe avec une formule gratuite suffisamment compl\u00e8te, simple d&#8217;utilisation et s\u00e9curis\u00e9e.<\/p>[\/et_pb_text][et_pb_image src=&#8221;https:\/\/www.digital-eyes.fr\/wp-content\/uploads\/2020\/11\/Bitwarden.png&#8221; alt=&#8221;gestionnaire de mots de passe&#8221; title_text=&#8221;Bitwarden&#8221; url=&#8221;https:\/\/bitwarden.com\/&#8221; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.digital-eyes.fr\/wp-content\/uploads\/2021\/02\/Bitwarden.jpg&#8221; title_text=&#8221;Bitwarden&#8221; _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<h4>Bitwarden, votre gestionnaire de mot de passe<\/h4>\n<h5>Les fonctionnalit\u00e9s de Bitwarden<\/h5>\n<p>L&#8217;interface simplifi\u00e9e de Bitwarden propose 4 fonctionnalit\u00e9s principales :<\/p>\n<ul>\n<li>\n<p><strong>Enregistrement des donn\u00e9es de connexion de vos comptes<\/strong> : login\/identifiant, mot de passe et adresses du site. En vous rendant sur un site, un clic et Bitwarden remplira automatiquement les champs de connexion si vous \u00eates sur la bonne adresse du site.<\/p>\n<\/li>\n<li>\n<p><strong>Enregistrement de notes s\u00e9curis\u00e9es, carte(s) de paiement<\/strong> : Bitwarden vous permet d&#8217;enregistrer les informations d&#8217;une carte de paiement ou sur votre identit\u00e9 pour faciliter le remplissage de formulaire sur internet. Il est \u00e9galement possible de cr\u00e9er des notes s\u00e9curis\u00e9es compos\u00e9es de textes libres, qui seront prot\u00e9g\u00e9es de la m\u00eame fa\u00e7on que vos autres informations enregistr\u00e9es dans votre coffre num\u00e9rique.<\/p>\n<\/li>\n<li>\n<p><strong>Champs de recherche<\/strong>\u00a0: permet de retrouver une information avec des mots clefs.<\/p>\n<\/li>\n<li>\n<p><strong>G\u00e9n\u00e9rateur de mots de passe<\/strong> : un clic et vous disposez d&#8217;un mot de passe robuste lors de la cr\u00e9ation d&#8217;un nouveau compte web. Bitwarden propose l&#8217;option passphrase.<\/p>\n<\/li>\n<\/ul>\n<h5><strong>Les avantages de Bitwarden<\/strong><\/h5>\n<p><strong>L&#8217;installation de Bitwarden est possible sur votre serveur<\/strong>, et nous la pr\u00e9conisons. Pas tous les gestionnaires de mots de passe le propose mais c&#8217;est un gros plus en terme de s\u00e9curit\u00e9 informatique. En effet, de cette mani\u00e8re, vous gardez vos donn\u00e9es sensibles chez vous tout en b\u00e9n\u00e9ficiant de la puissance et de la s\u00e9curit\u00e9 mises en oeuvre par Bitwarden. C&#8217;est notre choix de solution aussi bien \u00e0 domicile qu&#8217;en entreprise.<\/p>\n<p>En h\u00e9bergement sur votre serveur, Bitwarden ne n\u00e9cessite <strong>pas d\u2019abonnement<\/strong>, il est donc gratuit et vous n\u2019\u00eates pas limit\u00e9 en nombre de compte utilisateur.<\/p>\n<p><strong>La<\/strong> <strong>version gratuite de Bitwarden est compl\u00e8te<\/strong>. Elle est compatible sur tous les supports : ordinateur de bureau, ordinateur portable, tablette, smartphone, quelque soit le syst\u00e8me d\u2019exploitation (Windows, Linux, macOS, Android, iOS). Elle vous propose un stockage illimit\u00e9 de mots de passe.<\/p>\n<p>Des fonctionnalit\u00e9s premium (payantes) vous permettent d\u2019aller plus loin, par exemple en vous donnant la possibilit\u00e9 de partager des mots de passe au sein de votre famille ou avec des collaborateurs.<\/p>\n<p>Bitwarden est <strong>open source<\/strong> : tout le monde y a acc\u00e8s, 100 % transparent. Il a \u00e9t\u00e9 <strong>audit\u00e9 par des experts<\/strong> <strong>en s\u00e9curit\u00e9 informatique ind\u00e9pendants<\/strong>.<\/p>\n<p>Il stocke uniquement des <strong>versions chiffr\u00e9es des mots de passe<\/strong> que vous d\u00e9verrouillez avec votre mot de passe ma\u00eetre. Personne \u00e0 par vous ne peut ouvrir votre coffre sans le mot de passe.<\/p>\n<p>Et c\u00f4t\u00e9 utilisation, c&#8217;est le top : un seul mot de passe \u00e0 retenir (mot de passe ma\u00eetre), les identifiants du site vous sont propos\u00e9s et les formulaires de connexion sont remplis en un clic. Votre coffre est <strong>synchronis\u00e9<\/strong> quelque soit le navigateur Internet que vous utilisez, et quelque soit l\u2019ordinateur ou smartphone vous appartenant.<\/p>\n<p>Si vous disposez d&#8217;un <strong>lecteur d&#8217;empreinte digitale<\/strong> (de plus en plus courant sur les t\u00e9l\u00e9phones mobiles et m\u00eame sur certains ordinateurs), vous pouvez l&#8217;utiliser pour d\u00e9verrouiller votre coffre \u00e0 mots de passe \u00e0 la place de la saisie de votre mot de passe ma\u00eetre.<\/p>\n<p>Si vous ne disposez pas de serveur, vous pouvez \u00e9galement cr\u00e9er un compte Bitwarden sur le site.<\/p>\n<h3>Digital-Eyes vous accompagne<\/h3>\n<p>Nous pouvons effectuer l\u2019installation sur votre serveur existant (si compatible), ou bien vous fournir le serveur clef en main, et nous proposons \u00e9galement la mise \u00e0 disposition de compte de gestionnaire de mots de passe sur nos serveurs lorsque vous n&#8217;avez pas l&#8217;intention de vous \u00e9quiper avec vos propres serveurs.<\/p>\n<p>Nous vous accompagnons \u00e9galement pour la prise en main de l&#8217;outil (guide d&#8217;utilisation, atelier pratique&#8230;).<\/p>\n<p>Pour en savoir plus, contactez-nous.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_button button_url=&#8221;\/prestataire-de-service-informatique-trets&#8221; button_text=&#8221;Nous Contacter&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.10.5&#8243; button_icon=&#8221;%%73%%&#8221; custom_margin=&#8221;|||&#8221; animation_style=&#8221;bounce&#8221; global_module=&#8221;561&#8243; global_colors_info=&#8221;{}&#8221; button_text_size__hover_enabled=&#8221;off&#8221; button_one_text_size__hover_enabled=&#8221;off&#8221; button_two_text_size__hover_enabled=&#8221;off&#8221; button_text_color__hover_enabled=&#8221;off&#8221; button_one_text_color__hover_enabled=&#8221;off&#8221; button_two_text_color__hover_enabled=&#8221;off&#8221; button_border_width__hover_enabled=&#8221;off&#8221; button_one_border_width__hover_enabled=&#8221;off&#8221; button_two_border_width__hover_enabled=&#8221;off&#8221; button_border_color__hover_enabled=&#8221;off&#8221; button_one_border_color__hover_enabled=&#8221;off&#8221; button_two_border_color__hover_enabled=&#8221;off&#8221; button_border_radius__hover_enabled=&#8221;off&#8221; button_one_border_radius__hover_enabled=&#8221;off&#8221; button_two_border_radius__hover_enabled=&#8221;off&#8221; button_letter_spacing__hover_enabled=&#8221;off&#8221; button_one_letter_spacing__hover_enabled=&#8221;off&#8221; button_two_letter_spacing__hover_enabled=&#8221;off&#8221; button_bg_color__hover_enabled=&#8221;off&#8221; button_one_bg_color__hover_enabled=&#8221;off&#8221; button_two_bg_color__hover_enabled=&#8221;off&#8221;][\/et_pb_button][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;3_5,2_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;3_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p>V\u00e9rifiez sur ce site (en anglais) si votre email a fait l&#8217;objet d&#8217;une r\u00e9cup\u00e9ration par des pirates lors d&#8217;une attaque ou d&#8217;une faille de s\u00e9curit\u00e9 informatique.<\/p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/haveibeenpwned.com\/&#8221; button_text=&#8221;Have I been pwned&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;2_5&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p>V\u00e9rifiez sur ce site le temps qu&#8217;il faudrait pour craquer vos mots de passe.<\/p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/bitwarden.com\/password-strength\/?&#8221; button_text=&#8221;Test de robustesse&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.10.5&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_text _builder_version=&#8221;4.9.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<p><span style=\"font-size: medium;\"><em>*Vous serez d&#8217;accord avec cette affirmation : un mot de passe, \u00e7a doit rester secret. Cet article \u00e9tant public, les mots de passe cit\u00e9s en exemple ne doivent pas \u00eatre utilis\u00e9s pour s\u00e9curiser un compte car rien ne peut garantir qu&#8217;ils ne seront pas ajout\u00e9s dans un lexique pour attaque par dictionnaire.<\/em><\/span><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n\n","protected":false},"excerpt":{"rendered":"<p>Pirater, c&#8217;est acc\u00e9der ill\u00e9galement \u00e0 un syst\u00e8me informatique afin d&#8217;en d\u00e9rober, modifier, ou consulter les donn\u00e9es. Un compte peut \u00eatre pirat\u00e9 \u00e0 cause d&#8217;une faille de s\u00e9curit\u00e9 informatique, le vol de donn\u00e9es, ou \u00e0 cause de mot de passe trop faible ou facile \u00e0 d\u00e9couvrir.<\/p>\n","protected":false},"author":3,"featured_media":6697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"categories":[11,55,20],"tags":[],"_links":{"self":[{"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/posts\/4871"}],"collection":[{"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/comments?post=4871"}],"version-history":[{"count":36,"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/posts\/4871\/revisions"}],"predecessor-version":[{"id":5302,"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/posts\/4871\/revisions\/5302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/media\/6697"}],"wp:attachment":[{"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/media?parent=4871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/categories?post=4871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digital-eyes.fr\/fr\/wp-json\/wp\/v2\/tags?post=4871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}