background preloader

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès
Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites. Nombre de ces espaces privatifs contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées. Une étude de 2013 de Dashlane portant sur 100 sites de e-commerce français a révélé que 87% des acteurs de l’e-commerce acceptent encore des mots de passe "basiques" comme "123456", « azerty » ou "motdepasse", qui sont les premiers que les pirates informatiques vont essayer de taper. 17 % des internautes utilisent leur date de naissance. Qu’est-ce qu’un « bon » mot de passe ? Un bon mot de passe doit être suffisamment long, et faire au moins huit caractères. Il doit être composé d’au moins 3 types de caractères différents parmi les quatre types de caractères existants (majuscules, minuscules, chiffres et caractères spéciaux).

http://www.cnil.fr/linstitution/actualite/article/article/securite-comment-construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces/

Related:  Organiser et sécuriser vos données : Adhérents CGA - ArampllaSécurité informatique

Optez pour la signature électronique Qu'est-CE-QUE LA SIGNATURE éLECTRONIQUE ? La signature électronique permet de signer tout document numérique, grâce au certificat numérique, véritable carte d'identité numérique, et à un logiciel de signature. En garantissant l'identité du signataire, l'intégrité et la provenance des documents numériques, elle a la même valeur juridique que la signature manuscrite et engage de la même façon les signataires. Les avantages de la signature electronique vous économisez des frais de fonctionnement (papier, encre, affranchissements et déplacements) ;vous améliorez votre offre de service et gagnez en productivité (gain de temps, réactivité, efficacité) ;vous valorisez votre contribution au développement durable. Les usages de la signature electronique

Les cookies Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Sécuriser son ordinateur (version courte) : Windows Général Voici résumés les quelques conseils qui peuvent améliorer de manière plus que sensible la sécurité de votre ordinateur. Voici une configuration proposée, encore une fois, ce ne sont pas les programmes installés qui font la sécurité ou feront la différence mais votre attitude et comportement sur internet.Lire : Pour vous tenir informer des menaces, vous pouvez vous inscrire à la newsletters du site : Piratage de ses comptes sociaux : prévenir, repérer et réagir ! I- Prévenir un piratage 1- Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base.

Choisir, sécuriser et gérer ses mots de passe Webmails, forums, réseaux sociaux, banques en ligne : le point commun entre ces différentes applications est l'accès sécurisé par mot de passe. Avec la multiplication des comptes d'utilisateurs nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, à l'heure où les techniques d'ingénierie sociale sont en plein essor. Comment créer un mot de passe sécurisé Sécurisez vos comptes avec des bons mots de passe La protection des données personnelles ainsi que les craintes d’un piratage de certains de vos comptes doivent vous obliger à avoir un mot de passe qui soit difficilement décrypté par les robots. De plus, au cas où un de vos mots de passe soit découvert et pour protéger vos autres comptes, vous vous devez d’avoir un mot de passe différents pour chaque compte. Cela revient à connaitre plus d’une dizaine de morts de passe différents ce qui peut présenter une certaines difficulté. Pour remédier à ce problème, je vous propose une petite astuce qui vous permettra d’avoir un mot de passe différent pour chaque compte tout en étant capable de les retrouver instinctivement.

Formation : enseigner au collège avec les réseaux sociaux Les ados passent un temps fou sur les réseaux sociaux comme Facebook et de plus en plus sur Twitter. Comment tirer parti de cet engouement et utiliser les réseaux sociaux en classe ? C’est l’objet de cette nouvelle formation pour enseignants du secondaire ! Comment passionner en classe des adolescents qui passent le plus clair de leur temps sur les réseaux sociaux ? En utilisant ces mêmes réseaux sociaux en classe, pardi ! Est-il temps de vous mettre au Cloud ? Février 2017 Stockage en ligne de vos musiques, vos photos, vos jeux ou encore vos documents bureautiques : les offres « Cloud » se multiplient. La rédaction retrace pour vous les enjeux du Cloud, à travers 6 offres distinctes. 1.

TUTO HACK: Création d’une clé USB rootkit Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Bonne installation WordPress L’installation WordPress peut sembler très simple à première vue, cependant, elle risquerait bien de ne pas être durable si vous ne prenez garde à certains détails. Et comme tout le monde le sait, la qualité réside dans le respect des détails … L’installation WordPress automatique vous éviterez

11 réseaux sociaux en fiches pratiques pour une utilisation pédagogique Dans le cadre de l’enseignement des MITIC (Médias, Images et Technologies de l’Information et de la Communication) à l’école, le centre Fri-Tic (centre de compétences responsable de tous les aspects en lien avec les MITIC) dans le domaine de l’enseignement du canton de Fribourg (Suisse) met à jour régulièrement des fiches signalétiques sur les principaux réseaux sociaux grand public et leur possible utilisation dans un cadre pédagogique. Ces fiches réseaux sociaux (liste complète ci-dessous) diffusées sous licence Creative Commons décrivent avec précision les infos nécessaires et principales fonctions, pratiques numériques avec ces plateformes tout en portant un regard critique et des possibilités pédagogiques avec ces services. Les fiches utilisent une grille commune d’analyse (voir en fin d’article). 11 services de réseaux sociaux analysés Fiche d’analyse Facebook (pdf) Fiche d’analyse Twitter (pdf)

Dossier : Sauvegarder et protéger ses données Les disques durs externes permettent par exemple d'être utilisés conjointement à des ordinateurs pour planifier des sauvegardes automatiques de répertoires spécifiques ou même de partition complète. Les serveurs domestiques (NAS, Home Server...) et unités de stockage externes (DAS) sont les solutions les plus complètes, les plus sûres, mais aussi les plus chères. Ils peuvent partager vos données sur un réseau local et assurer une excellente protection des données grâce à des technologies de réplications sur plusieurs disques durs. Il existe enfin des solutions pour sauvegarder vos données en ligne qui sont souvent gratuites, mais limitées. Vous souhaitez trouver une solution de stockage pour partager vos données avec tous vos appareils, ou vos proches ?

Related: