background preloader

Authentification par mot de passe : les mesures de sécurité élémentaires

Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux. Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation

https://www.cnil.fr/fr/authentification-par-mot-de-passe-les-mesures-de-securite-elementaires

Related:  4.1 Sécuriser l'environnement numériqueSécurité Informatique - GénéralitéCC2 - MEEF Anglais SDG - Culture Numérique

Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Bien choisir et mémoriser ses mots de passe ? Contenu sponsorisé avec passion par F-Secure Les mots de passe sont une constituante essentielle de notre vie privée. Ils permettent de verrouiller l’accès à nos secrets pour les protéger des curieux. Mais choisir un bon mot de passe et surtout le retenir est quelque chose qui ne doit pas être pris à la légère. La faiblesse de mots de passe Connaissez-vous les 6 mots de passe utilisés les plus fréquemment dans le monde ?

Virus, vers, chevaux de Troie… mieux connaître les codes malveillants Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Supprimer des logiciels malveillants spécifiques et répandus à l’aide de l’outil de suppression de logiciels malveillants Windows Informations sur l'utilisation et la publication Si vous téléchargez cet outil à partir de Microsoft Update, de Windows Update ou des mises à jour automatiques et qu'aucun logiciel malveillant n'est détecté sur l'ordinateur, cet outil sera exécuté en mode silencieux la fois suivante. Si un logiciel malveillant est détecté sur l'ordinateur, lors de la prochaine ouverture de session d'un administrateur, une bulle apparaîtra dans la zone de notification afin de vous en avertir. Pour afficher des informations détaillées sur le logiciel malveillant détecté, cliquez sur cette bulle. Lorsque vous téléchargez l'outil à partir du Centre de téléchargement Microsoft, il affiche une interface utilisateur lors de son exécution. Toutefois, si vous spécifiez le commutateur de ligne de commande /Q, il s'exécute en mode silencieux.

Navigateurs : Mot de passe principal pour protéger ses identifiants enregistrés Firefox peut enregistrer vos identifiants et mots de passe pour accéder aux services en ligne, tels que votre banque en ligne et vos comptes de courrier électronique. Si vous partagez un ordinateur avec quelqu’un d’autre, il vous est recommandé d’utiliser un mot de passe principal. Plusieurs appareils ou profils : les mots de passe principaux sont déclarés localement et ne sont pas synchronisés entre profils ou appareils. Utiliser un Wifi public ? Voici 5 précautions à prendre … Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Cela peut par exemple permettre au pirate de récupérer les données que vous échangez avec un site de e-commerce ou encore d’obtenir vos données bancaires, les identifiants d’accès à votre compte, …

Quand les malwares se mettent à la cryptographie Monsieur Raoul commence sa journée devant son ordinateur, une tasse de café à la main. Il consulte ses mails, parcourt quelques sites d’actualité, joue à un jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer ! Mais que s’est-il passé ? Bitwarden, un gestionnaire de mots de passe libre Bitwarden est un gestionnaire de mots de passe en ligne (une alternative à LastPass, ou 1Password) disponible sous licence Affero GPL 3.0. Il se compose d’un serveur et de différents clients : une interface Web ;une extension pour navigateur ;une application pour mobile ;un client de bureau ;et un client en ligne de commande.

Related: