Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
cybermalveillance [2021/11/04 14:27] mikerameur |
cybermalveillance [2021/11/04 15:04] (Version actuelle) mikerameur [1 - Les mots de passe] |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | S' | + | ===== S' |
| ===== 1 - Les mots de passe ===== | ===== 1 - Les mots de passe ===== | ||
| Ligne 15: | Ligne 15: | ||
| contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables. | contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables. | ||
| - | - 2 Utilisez un mot de passe suffisamment long et complexe | + | - 2 Utilisez un mot de passe suffisamment long et complexe |
| + | Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. Réalisées par des ordinateurs, | ||
| + | - 3 Utilisez un mot de passe impossible à deviner | ||
| + | Une autre technique d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez | ||
| + | donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré. Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour | ||
| + | tenter de forcer vos comptes. | ||
| + | - 4 Utilisez un gestionnaire de mot de passe | ||
| + | Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes que chacun est amené à | ||
| + | utiliser quotidiennement. Ne commettez pas pour autant l’erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, | ||
| + | ordinateur, ou encore dans votre téléphone mobile auquel un cybercriminel pourrait avoir accès. Apprenez à utiliser | ||
| + | un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès. | ||
| + | Voir notre encadré sur Keepass au dos de cette fiche. | ||
| + | - 5 Changez votre mot de passe au moindre soupçon | ||
| + | Vous avez un doute sur la sécurité d’un de vos comptes ou vous entendez qu’une organisation ou société chez qui vous avez un compte s’est faite pirater. N’attendez pas de savoir si c’est vrai ou pas. Changez immédiatement le | ||
| + | mot de passe concerné avant qu’il ne tombe dans de mauvaises mains. | ||
| + | - 6 Ne communiquez jamais votre mot de passe à un tiers | ||
| + | Votre mot de passe doit rester secret. Aucune société ou organisation sérieuse ne vous demandera jamais de lui communiquer votre mot de passe par messagerie ou par téléphone. Même pour une « maintenance » ou un « dépannage | ||
| + | informatique ». Si l’on vous demande votre mot de passe, considérez que vous êtes face à une tentative de piratage | ||
| + | ou d’escroquerie. | ||
| + | |||
| + | - 7 N' | ||
| + | Les ordinateurs en libre accès que vous pouvez utiliser dans des hôtels, cybercafés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vous êtes obligé d’utiliser un ordinateur partagé ou qui n’est pas le vôtre, utilisez le mode de « navigation privée » du navi-gateur, | ||
| + | n’enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur | ||
| + | de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l’ordinateur partagé. | ||
| + | |||
| + | - 8 Activer la double authentification lorsque c'est possible | ||
| + | Pour renforcer la sécurité de vos accès, de plus en plus de services proposent cette option . En plus de votre nom de compte et de votre mot de passe, ces services vous demandent une confirmation | ||
| + | exemple, sous forme de code provisoire reçu par SMS ou par courrier électronique (e-mail), via une application ou une clé spécifique que vous contrôlez, ou encore par reconnaissance biométrique. | ||
| + | Ainsi grâce à cette confirmation, | ||
| + | |||
| + | - 9 Changez les mots de passe par défaut des différents services auxquels vous accédez | ||
| + | De nombreux services proposent des mots de passe par défaut que vous n’êtes parfois pas obligé de changer. Ces mots de passe par défaut sont souvent connus des cybercriminels. Aussi, il est important de les remplacer au plus vite | ||
| + | par vos propres mots de passe que vous contrôlez. | ||
| + | |||
| + | - 10 Choisir un mot de masse particulièrement robuste pour votre messagerie | ||
| + | Votre adresse de messagerie est généralement associée à beaucoup de vos comptes en ligne. Cela permet notamment de recevoir les liens de réinitialisation des mots de passe de vos autres comptes. Un cybercriminel qui réussirait à pirater votre messagerie pourrait facilement utiliser la fonction « mot de passe oublié » des différents services | ||
| + | auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle. Votre mot de passe de messagerie est donc un des mots de passe les plus importants à protéger. | ||
| + | |||
| + | 2 - LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX | ||
| + | |||
| + | 3 - LA SÉCURITÉ DES APPAREILS MOBILES | ||
| + | |||
| + | 4 - LES SAUVEGARDES | ||
| + | |||
| + | 5 - LES MISES À JOUR | ||
| + | |||
| + | 6 - LA SÉCURITÉ DES USAGES PRO-PERSO | ||
| + | |||
| + | 7 - L’HAMEÇONNAGE | ||
| + | |||
| + | 8 - LES RANÇONGICIELS | ||
| + | |||
| + | 9 - L’ARNAQUE AU FAUX SUPPORT TECHNIQUE | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | « GIP ACYMA - Cybermalveillance.gouv.fr - contenus téléchargés sur [[https:// | ||