Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Il Faut Bien Choisir Le Mot De Passe


BEN.YAS

Messages recommandés

BONJOUR AMI TLP :) :)

 

 

Je choisis de bons mots de passe.

Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce qu'il veut, même à distance par internet.

 

Il est donc important de choisir de bons mots de passe.

• Ils ne doivent pas être trop courts.

• Ils ne doivent pas être des mots du dictionnaire ou des noms propre (prénoms, noms de famille, noms de villes, etc.).

• Ils ne doivent pas être des dates d'anniversaire.

•Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du chien, etc.).

Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire, prénoms, noms et dates avec toutes les variations possible (amar61 youcef51, dalid789 alger007, etc.).

 

Idéalement, le mot de passe fait au minimum 8 caractères, et contient lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.

 

Astuce: Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet de créer des mots de passe longs, sans signification et facile à retenir.

Exemple: "La mère BEN...as perdu son chat botté" ---> lmmnppscb$

 

et bon-courage :p :p :p

Lien vers le commentaire
Partager sur d’autres sites

user : mouradski_21

pass : mouradski_21aussi

 

le temps de poster ça et je vais vite le changer :D

 

 

Bonjour ami :):)

 

n'oublier jamias un des logiciels speciale pour vous dcypt votre mots de passe ou votre carte de credits... sois dison ..si vous un...

 

merci ami :D :D

Lien vers le commentaire
Partager sur d’autres sites

un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur

-ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur

Lien vers le commentaire
Partager sur d’autres sites

un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur

-ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur

 

Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

 

PS/ Propos non valables pour Linux & Co !

Lien vers le commentaire
Partager sur d’autres sites

Salut,

 

Vous trouverez ci dessous une partie des règles d'un référentiel sécurité (best practice) que j'ai rédigé, référentiel qui concerne la sécurité des droits d'accès et la gestion des mots de passe.

Il contient l'ensemble des règles relatives à ce domaine, devant être respectées au sein d'un système d'informations.

 

Ca interessera peut être certains d'entre vous.

C'est le genre de document à joindre à la politique de sécurité et ca pourra toujours vous servir de support pour la suite :)

 

Bonne lecture.

 

 

-------> Ca commence ici :)

 

 

 

 

1. Créer un bon mot de passe

 

 

Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés, mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en péril la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour se faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.

 

1.1 Méthode phonétique

 

Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J'ai acheté huit CD pour cent euros cet après-midi » deviendra ght8CD%E7am.

 

 

1.2 Méthode « des premières lettres »

 

Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l'auras » deviendra 1tvmQ2tl'A.

 

 

 

 

2. Authentification, Autorisation, Accès

 

2.1 Gestion des profils et des accès

 

Règle n° 1.

La gestion des droits d’accès doit être rigoureuse. Une gestion laxiste entraînerait des failles de sécurité ne pouvant être compensé par un système d’authentification.

 

Règle n° 2.

Les comptes d’accès génériques ou partagés sont strictement prohibés.

 

Règle n° 3.

Le droit d’accès attribué à l’utilisateur est personnel, incessible et révocable à tout moment. L’utilisateur est personnellement responsable de l’utilisation qui peut en être fait.

 

Règle n° 4.

Le droit d’accès de l’utilisateur est limité exclusivement aux ressources qui sont rendues nécessaires par l’exercice de son activité prévu dans le cadre de sa fonction dans l’entreprise.

 

Règle n° 5.

L’utilisateur est tenu d’assurer la confidentialité des moyens d’accès qui sont mis à sa disposition.

 

Règle n° 6.

En cas de perte, l’utilisateur doit prévenir son responsable hiérarchique dans les plus brefs délais.

 

Règle n° 7.

Le rattachement d’une personne à un ou des profils doit être mis à jour à chaque changement de ses fonctions.

 

Règle n° 8.

Les comptes d’accès qui ne sont pas/plus nécessaires doivent être désactivés.

 

Règle n° 9.

Les comptes et droits d’accès assignés doivent être documentés.

 

Profils « Administrateurs »

 

Règle n° 10.

En raison des responsabilités spécifiques qui lui sont confiées, l’administrateur a le devoir impératif de confidentialité sur les informations auxquelles il a accès dans le cadre de l'exercice de sa fonction. Il n'effectue des consultations ou copies de fichiers que dans la stricte limite des nécessités de ses missions.

 

Règle n° 11.

L'administrateur doit respecter scrupuleusement les règles d'accès en vigueur aux systèmes informatiques, soit depuis son poste de travail, soit depuis l'extérieur. Les habilitations particulières, les codes confidentiels d'accès, sont strictement personnels.

 

Règle n° 12.

La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.

 

 

2.2 Gestion des mots de passe

 

Règle n° 13.

La durée de validité d’un mot de passe est définie suivant les critères suivants :

• Données vitales : 6 mois

• Données critiques : 9 mois

• Données sensibles 12 mois

• Données non sensibles : pas de contraintes

 

Règle n° 14.

Le mot de passe doit être différent pour chaque utilisateur et doit rester secret

 

AAA / Règle n° 15.

Les utilisateurs doivent être capables de changer eux-mêmes leur mot de passe

 

Règle n° 16.

Lors d’un changement de mot de passe, ce dernier doit être saisis deux fois

 

Règle n° 17.

La saisie du mot de passe doit être masquée.

 

Règle n° 18.

Le système doit inviter l'utilisateur à changer son mot de passe à chaque connexion 4 semaines avant la date d'expiration.

 

Règle n° 19.

Le mot de passe doit être renouvelé au minimum tous les 6 mois

 

Règle n° 20.

Le mot de passe doit être robuste et se composer d’au moins 8 caractères formant une combinaison de caractères spéciaux et de lettres alphanumériques

 

Règle n° 21.

Si le mot de passe à été compromis, ce dernier doit être changé dans les plus brefs délais.

 

Règle n° 22.

Si des mots de passes sont conservés sur support numérique, le fichier doit être chiffré

 

Règle n° 23.

Toutes communications de mots de passe via email doivent être chiffrées

 

Règle n° 24.

Il est strictement interdit de conserver un mot de passe sur support papier

 

Tests de robustesse des mots de passe

 

Règle n° 25.

Afin d’éviter la réutilisation des précédents mots s de passe, le système doit permettre l’historisation des 3 derniers mots de passe d’un utilisateur.

 

Règle n° 26.

Les intervenants sécurité ayant en charge la sécurité du système se doivent de tester régulièrement la robustesse des mots de passe à l’aide d’outils adaptés tel que « John the Ripper, Crack5, …). Tous les comptes d’accès n’ayant pas passé le test de robustesse des mots de passes doivent être désactivés.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour ami

 

c'est bien instructif il faut suivre tous les regle

 

Un mot de passe solide :

 

Des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires : on connaît l’algorithme de codage des mots de passe, il suffit alors de l’appliquer à des dictionnaires choisis astucieuse-ment - sur internet, il y en a en de nombreuses langues - et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu’on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d’un fichier en moins d’une heure. La loi de composition d’un bon mot de passe doit rendre cette technique inefficace, d’où la règle suivante

 

 

merci ami

source http://securinet.free.fr/mot-de-passe.html

Lien vers le commentaire
Partager sur d’autres sites

Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

 

PS/ Propos non valables pour Linux & Co !

 

Règle n° 12.

La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.:cool::cool::cool:

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...