L'analyse du mot de passe se fait dans votre navigateur, donc aucune donnée n'est envoyée à un serveur. Commencez l'analyse en tapant votre mot de passe ici.
Les mots de passe protègent tout. Votre identité, données financières, dossiers médicaux, secrets d'entreprise, conversations, et bien plus encore. Il est obligatoire d'utiliser des mots de passe forts et sécurisés, mais qu'est-ce qu'un mot de passe fort et sécurisé, et comment en créer un ? Voici quelques conseils :
Un mot de passe fort comporte au moins 16 caractères et inclut de préférence des chiffres, des caractères spéciaux, des symboles minuscules et majuscules.
Les mots de passe doivent être uniques et ne jamais être réutilisés pour plusieurs sites web. Vous ne voulez pas que votre compte bancaire ou votre compte de messagerie soit compromis parce que vous avez utilisé le même mot de passe pour un jeu que vous avez essayé une fois. Utilisez un <a>gestionnaire de mots de passe d'entreprise</a> comme Psono pour stocker et gérer tous ces mots de passe.
Il y a certaines informations qu'un attaquant peut facilement deviner, et à ce titre, vous devriez éviter les noms des animaux de compagnie, des membres de la famille ou des amis.
Un deuxième facteur comme Google Authenticator, Authy, Yubikey aidera à protéger vos comptes même si votre mot de passe est compromis.
N'utilisez pas les codes postaux, les numéros de maison et de téléphone, les dates d'anniversaire et les séquences de votre carte d'identité ou de votre numéro de sécurité sociale pour améliorer votre mot de passe. Ce type de données n'offre aucune sécurité supplémentaire.
Évitez les motifs de clavier comme QWERTY, 123456, et les modifications simples des mots du dictionnaire comme p4$$word! ... Les mots de passe sécurisés sont aléatoires et ressemblent à qs^?#jD3Ym}8rB&D ou }+Eph6/.q(7t*TjZ
Les mises à jour logicielles régulières sont essentielles pour protéger vos systèmes contre les malwares tels que les keyloggers et les chevaux de Troie. De nombreux bugs sont corrigés des semaines avant que les attaquants ne commencent à les exploiter.
Tout mécanisme de mot de passe qui ne peut pas être facilement changé mais cloné, comme votre iris ou empreinte digitale, ne doit être utilisé que comme second facteur et évité comme moyen principal de sécurité.
Vous ne devez vous connecter que sur des ordinateurs auxquels vous faites confiance. Un attaquant pourrait avoir installé des logiciels malveillants sur l'ordinateur de vos amis ou des membres de votre famille.
Les points d'accès Wi-Fi non fiables et les services VPN gratuits sont des moyens courants pour les attaquants de voler vos mots de passe.
Utilisez uniquement des protocoles sécurisés tels que HTTPS, SFTP et FTPS. Vérifiez toujours quel protocole vous utilisez avant de saisir des informations sensibles.
Configurez le verrouillage automatique de vos appareils. Un bon délai serait de 30 secondes ou moins. Prenez l'habitude de verrouiller votre appareil lorsque vous le quittez, même si ce n'est que pour une courte période.
Vous ne devez pas utiliser un mot de passe qui a fait partie d'une violation de données précédente. Vous pouvez pour voir s'ils ont été compromis.
Ne dites jamais votre mot de passe à quiconque. Créez toujours des comptes séparés si possible. Gardez à l'esprit que les administrateurs et le personnel de support ont d'autres moyens d'accéder à votre compte et ne vous demanderont jamais votre mot de passe.
Besoin d'aide pour suivre ces conseils ?
Fonctionne sur n'importe quel Mac avec le bon navigateur.
Fonctionne sur n'importe quel Windows avec le bon navigateur.
Fonctionne sur n'importe quel Linux avec le bon navigateur.