25 Février 2019  |  Flash
Publié dans La Revue POLYTECHNIQUE 02/2019

Des recommandations pour les mots de passe

Les logiciels qui cassent les mots de passe ou qui peuvent les lire sur le réseau sont facilement disponibles. Afin de limiter le risque qu’un mot de passe soit cassé, il devrait comporter au moins huit caractères et inclure des lettres (majuscules et minuscules), des chiffres et des symboles. Les mots de passe devraient être changés régulièrement, toujours après un voyage au cours duquel il aurait pu être mis sur un site étranger. Telles sont les recommandations que le CERN donne à son personnel.
L’organisation conseille également de prendre garde aux tentatives de «vol» de mot de passe, et donc de ne le divulguer à personne. Il faut faire attention aux courriels malveillants, aux discussions en ligne et aux messages instantanés qui demanderaient un mot de passe, y compris via des liens Internet. Cette astuce est connue sous le nom de «phishing» ou «hameçonnage». Si l’on pense que son mot de passe a pu être exposé, il faut le changer immédiatement, notamment après un voyage et au moins une fois par an.
Comment choisir de bons mots de passe? Un bon mot de passe est:
  • privé: il est utilisé et connu par une seule personne;
  • secret: il n’apparaît jamais non chiffré dans aucun fichier ou programme, ni même sur un bout de papier collé sur l’écran;
  • facile à retenir: afin qu’il ne soit pas nécessaire de l’écrire;
  • long de huit caractères au minimum;
  • un mixte d’au minimum trois des caractères suivants: lettres majuscules, lettres minuscules, chiffres et symboles;
  • non énuméré dans un dictionnaire de toute langue principale;
  • devinable par aucun programme dans une limite de temps raisonnable, en moins d’une semaine, par exemple.
 
Il existe quelques astucespermettant de choisir de bons mots de passe:
  • Choisir une ligne ou deux d’une chanson ou d’un poème et utiliser la première lettre de chaque mot.
  • Utiliser de longues phrases sans mettre d’espace entre les mots ou une ­formule mathématique comme «sin^2(x)+cos^2(x)=1»;
  • Alterner les consonnes et les voyelles: choisir une consonne puis une ou deux voyelles, le tout écrit en majuscule et minuscule. Cela donne des mots dénués de sens, mais que l’on peut généralement prononcer; ils sont donc facile à retenir. Par exemple: «Weze-Xupe» ou «DediNida3»;
  • Choisir deux mots courts (ou un long que l’on coupe en deux) et les concaténer avec des caractères de ponctuation entre eux. Par exemple: «dogs+F18» ou «comP!!UTer»;
 
Les logiciels malveillants qui peuvent tenter de s’introduire dans un ordinateur connaissent un grand nombre de mots de passe utilisés fréquemment. Voici quelques conseils pour éviter les mots de passe faciles à deviner:
  • Ne pas utiliser son nom d’utilisateur, sous aucune forme (inversé, en lettres majuscules, doublé, avec un préfixe, avec un suffixe…);
  • N’utiliser sous aucune forme son prénom ou nom, et de manière générale, toute information pouvant être facilement obtenue. Cela inclut les plaques minéralogiques de sa voiture, les numéros de téléphone, les numéros d’assurance, la marque de sa voiture, le nom de la rue où l’on habite, le nom de ses enfants…;
  • Ne pas utiliser de mots contenus dans n’importe quel dictionnaire de n’importe quelle langue, dans les listes d’orthographe ou autres listes de mots (acronymes, séquences de lettres telles que «abcdef» ou «qwerty», de noms d’endroits, de marques de voitures, de héros de dessin animé…);
 
Pourquoi changer son mot de passe? Même si l’on choisit un bon mot de passe, il peut toujours être trouvé: quelqu’un peut voir quand on le tape ou le découvrir en fouinant l’ordinateur ou le réseau.


25 Septembre 2019  |  Flash

La fabrication du premier module du solénoïde d’ITER est terminée

General Atomics (GA) a achevé le premier module de la bobine centrale – aussi appelé solénoïde central – du transformateur du réacteur thermonucléaire expérimental international (ITER). General Atomics est chargée, dans son usine californienne de Poway, de la fabrication de six modules du solénoïde central ainsi que d’un module de remplacement. Environ 24 mois ont été...
25 Septembre 2019  |  Flash

Des ressources limitées pour des menaces croissantes

Fortinet, l’un des leader mondiaux des solutions de cybersécurité automatisées, intégrales et intégrées, a publié un nouveau rapport «Forbes Insights» intitulé «Comment les responsables de la sécurité des systèmes d’information (RSSI) gèrent les menaces croissantes avec des ressources limitées». Cette enquête réalisée au niveau mondial, a interrogé des responsables...
POLYMEDIA SA | Av. de Riond-Bosson 12 | CH-1110 Morges | T: +41 (0)21 802 24 42 | F: +41 (0)21 802 24 45 | info@polymedia.ch