IL SEMBLE QUE VOUS UTILISEZ ADBLOC POUR BLOQUER LA PUBLICITÉ, AUCUNE PUB INTRUSIVE SUR FDZ ET PAS DE POPUP
FDZ EST GRATUIT DONC MERCI DE DÉSACTIVER VOTRE ADBLOCK ET DE BIEN VOULOIR PARTICIPER ET JOUER LE JEU


PAR SUITE D'ABUS LES SERVEURS CCCAM ET ABONNEMENT NE SONT PAS TOLÉRÉS SUR LE FORUM


Affichage des résultats 1 à 10 sur 10
Share |

Discussion: Il Faut Bien Choisir Le Mot De Passe

  1. #1
    Date d'inscription
    mars 2008
    Localisation
    Hors de la ville
    Messages
    1 554
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Exclamation Il Faut Bien Choisir Le Mot De Passe

    BONJOUR AMI TLP Cliquer ici pour agrandir Cliquer ici pour agrandir


    Je choisis de bons mots de passe.
    Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce qu'il veut, même à distance par internet.

    Il est donc important de choisir de bons mots de passe.
    • Ils ne doivent pas être trop courts.
    • Ils ne doivent pas être des mots du dictionnaire ou des noms propre (prénoms, noms de famille, noms de villes, etc.).
    • Ils ne doivent pas être des dates d'anniversaire.
    •Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du chien, etc.).
    Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire, prénoms, noms et dates avec toutes les variations possible (amar61 youcef51, dalid789 alger007, etc.).

    Idéalement, le mot de passe fait au minimum 8 caractères, et contient lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.

    Astuce: Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet de créer des mots de passe longs, sans signification et facile à retenir.
    Exemple: "La mère BEN...as perdu son chat botté" ---> lmmnppscb$

    et bon-courage Cliquer ici pour agrandir Cliquer ici pour agrandir Cliquer ici pour agrandir

  2. #2
    Date d'inscription
    janvier 2008
    Localisation
    Ile-de-France
    Messages
    8 070
    Remerciements
    275
    Remercié 417 fois dans 209 messages
    Pouvoir de réputation
    10

    Par défaut

    user : mouradski_21
    pass : mouradski_21aussi

    le temps de poster ça et je vais vite le changer Cliquer ici pour agrandir

    Core i7 6700K@
    4Ghz - Noctua NH-U9S
    - Asus Z170-PRO GAMING - DDR4 G.Skill Ripjaws 4 x 8 Go @2800Mhz - KFA2 GTX 980 Ti OC Black Edition 6Go - Toshiba P300 1 To & Sandisk SSD 240 Go - Corsair Vengeance C70 - LEPA MaxBron 650W - LG GH22NS90 - Logitech G710+ & Corsair Gaming M65 - Creative Chat HD 720p - Liyama Prolite GB2488HSU
    متل الرجل الذي يبيع السمك في البحر من امامكم و العدو من وراء كل رجل عظيم امرأة
    -------


    Cliquer ici pour agrandir


  3. #3
    Date d'inscription
    janvier 2008
    Localisation
    oran
    Messages
    1 080
    Remerciements
    6
    Remercié 3 fois dans 3 messages
    Pouvoir de réputation
    11

    Par défaut

    le plus stupide est
    user:admin
    pass:admin
    Cliquer ici pour agrandir

  4. #4
    Date d'inscription
    mars 2008
    Localisation
    Hors de la ville
    Messages
    1 554
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Exclamation

    Cliquer ici pour agrandir Envoyé par mouradski_21 Cliquer ici pour agrandir
    user : mouradski_21
    pass : mouradski_21aussi

    le temps de poster ça et je vais vite le changer Cliquer ici pour agrandir

    Bonjour ami Cliquer ici pour agrandirCliquer ici pour agrandir

    n'oublier jamias un des logiciels speciale pour vous dcypt votre mots de passe ou votre carte de credits... sois dison ..si vous un...

    merci ami Cliquer ici pour agrandir Cliquer ici pour agrandir

  5. #5
    Date d'inscription
    mai 2008
    Messages
    60
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    Vive le bon vieux : 123456789 Cliquer ici pour agrandir
    Dernière modification par cartman ; 25/06/2008 à 23h19.

  6. #6
    abdou Visiteurs

    Par défaut

    un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur
    -ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur

  7. #7
    HAVOC Visiteurs

    Par défaut

    Cliquer ici pour agrandir Envoyé par abdou Cliquer ici pour agrandir
    un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur
    -ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur
    Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

    PS/ Propos non valables pour Linux & Co !

  8. #8
    Date d'inscription
    février 2008
    Messages
    111
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    Salut,

    Vous trouverez ci dessous une partie des règles d'un référentiel sécurité (best practice) que j'ai rédigé, référentiel qui concerne la sécurité des droits d'accès et la gestion des mots de passe.
    Il contient l'ensemble des règles relatives à ce domaine, devant être respectées au sein d'un système d'informations.

    Ca interessera peut être certains d'entre vous.
    C'est le genre de document à joindre à la politique de sécurité et ca pourra toujours vous servir de support pour la suite Cliquer ici pour agrandir

    Bonne lecture.


    -------> Ca commence ici Cliquer ici pour agrandir




    1. Créer un bon mot de passe


    Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés, mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en péril la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour se faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.

    1.1 Méthode phonétique

    Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J'ai acheté huit CD pour cent euros cet après-midi » deviendra ght8CD%E7am.


    1.2 Méthode « des premières lettres »

    Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l'auras » deviendra 1tvmQ2tl'A.




    2. Authentification, Autorisation, Accès

    2.1 Gestion des profils et des accès

    Règle n° 1.
    La gestion des droits d’accès doit être rigoureuse. Une gestion laxiste entraînerait des failles de sécurité ne pouvant être compensé par un système d’authentification.

    Règle n° 2.
    Les comptes d’accès génériques ou partagés sont strictement prohibés.

    Règle n° 3.
    Le droit d’accès attribué à l’utilisateur est personnel, incessible et révocable à tout moment. L’utilisateur est personnellement responsable de l’utilisation qui peut en être fait.

    Règle n° 4.
    Le droit d’accès de l’utilisateur est limité exclusivement aux ressources qui sont rendues nécessaires par l’exercice de son activité prévu dans le cadre de sa fonction dans l’entreprise.

    Règle n° 5.
    L’utilisateur est tenu d’assurer la confidentialité des moyens d’accès qui sont mis à sa disposition.

    Règle n° 6.
    En cas de perte, l’utilisateur doit prévenir son responsable hiérarchique dans les plus brefs délais.

    Règle n° 7.
    Le rattachement d’une personne à un ou des profils doit être mis à jour à chaque changement de ses fonctions.

    Règle n° 8.
    Les comptes d’accès qui ne sont pas/plus nécessaires doivent être désactivés.

    Règle n° 9.
    Les comptes et droits d’accès assignés doivent être documentés.

    Profils « Administrateurs »

    Règle n° 10.
    En raison des responsabilités spécifiques qui lui sont confiées, l’administrateur a le devoir impératif de confidentialité sur les informations auxquelles il a accès dans le cadre de l'exercice de sa fonction. Il n'effectue des consultations ou copies de fichiers que dans la stricte limite des nécessités de ses missions.

    Règle n° 11.
    L'administrateur doit respecter scrupuleusement les règles d'accès en vigueur aux systèmes informatiques, soit depuis son poste de travail, soit depuis l'extérieur. Les habilitations particulières, les codes confidentiels d'accès, sont strictement personnels.

    Règle n° 12.
    La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.


    2.2 Gestion des mots de passe

    Règle n° 13.
    La durée de validité d’un mot de passe est définie suivant les critères suivants :
    • Données vitales : 6 mois
    • Données critiques : 9 mois
    • Données sensibles 12 mois
    • Données non sensibles : pas de contraintes

    Règle n° 14.
    Le mot de passe doit être différent pour chaque utilisateur et doit rester secret

    AAA / Règle n° 15.
    Les utilisateurs doivent être capables de changer eux-mêmes leur mot de passe

    Règle n° 16.
    Lors d’un changement de mot de passe, ce dernier doit être saisis deux fois

    Règle n° 17.
    La saisie du mot de passe doit être masquée.

    Règle n° 18.
    Le système doit inviter l'utilisateur à changer son mot de passe à chaque connexion 4 semaines avant la date d'expiration.

    Règle n° 19.
    Le mot de passe doit être renouvelé au minimum tous les 6 mois

    Règle n° 20.
    Le mot de passe doit être robuste et se composer d’au moins 8 caractères formant une combinaison de caractères spéciaux et de lettres alphanumériques

    Règle n° 21.
    Si le mot de passe à été compromis, ce dernier doit être changé dans les plus brefs délais.

    Règle n° 22.
    Si des mots de passes sont conservés sur support numérique, le fichier doit être chiffré

    Règle n° 23.
    Toutes communications de mots de passe via email doivent être chiffrées

    Règle n° 24.
    Il est strictement interdit de conserver un mot de passe sur support papier

    Tests de robustesse des mots de passe

    Règle n° 25.
    Afin d’éviter la réutilisation des précédents mots s de passe, le système doit permettre l’historisation des 3 derniers mots de passe d’un utilisateur.

    Règle n° 26.
    Les intervenants sécurité ayant en charge la sécurité du système se doivent de tester régulièrement la robustesse des mots de passe à l’aide d’outils adaptés tel que « John the Ripper, ^^^^^5, …). Tous les comptes d’accès n’ayant pas passé le test de robustesse des mots de passes doivent être désactivés.

  9. #9
    Date d'inscription
    mars 2008
    Localisation
    Hors de la ville
    Messages
    1 554
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut

    Bonjour ami

    c'est bien instructif il faut suivre tous les regle

    Un mot de passe solide :

    Des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires : on connaît l’algorithme de codage des mots de passe, il suffit alors de l’appliquer à des dictionnaires choisis astucieuse-ment - sur internet, il y en a en de nombreuses langues - et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu’on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d’un fichier en moins d’une heure. La loi de composition d’un bon mot de passe doit rendre cette technique inefficace, d’où la règle suivante


    merci ami
    source http://securinet.free.fr/mot-de-passe.html

  10. #10
    abdou Visiteurs

    Par défaut

    Cliquer ici pour agrandir Envoyé par HAVOC Cliquer ici pour agrandir
    Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

    PS/ Propos non valables pour Linux & Co !
    Règle n° 12.
    La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.Cliquer ici pour agrandirCliquer ici pour agrandirCliquer ici pour agrandir

Discussions similaires

  1. [Tutoriel] Comment bien choisir l'alimentation de son PC
    Par trl-lol dans le forum Hardware (Matériel)
    Réponses: 45
    Dernier message: 02/08/2009, 18h52
  2. Bien choisir sa destribution
    Par elpaso dans le forum GNU/Linux et Unix
    Réponses: 6
    Dernier message: 22/04/2009, 22h39
  3. Que choisir la 9400 GT la 8500 GT ou bien la 7900 GS ?
    Par freestylé dans le forum Hardware (Matériel)
    Réponses: 39
    Dernier message: 14/01/2009, 21h03
  4. XP c'est bien, mais quelle version choisir?
    Par Donabe dans le forum Windows
    Réponses: 15
    Dernier message: 05/06/2008, 06h18
  5. Bien choisir son téléviseur à écran plat
    Par salimdz dans le forum Hardware (Matériel)
    Réponses: 5
    Dernier message: 01/04/2008, 01h51

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •  
[Auto utilitaire DZ] [Webimag] [Algérie Info] [Guide Algérie] [Mosquée ALBADR MEAUX] [Photographe MARIAGE]

is PageRank Checking Icon