Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Il Faut Bien Choisir Le Mot De Passe


BEN.YAS

Messages recommandés

BONJOUR AMI TLP :) :)

 

 

Je choisis de bons mots de passe.

Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce qu'il veut, même à distance par internet.

 

Il est donc important de choisir de bons mots de passe.

• Ils ne doivent pas être trop courts.

• Ils ne doivent pas être des mots du dictionnaire ou des noms propre (prénoms, noms de famille, noms de villes, etc.).

• Ils ne doivent pas être des dates d'anniversaire.

•Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du chien, etc.).

Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire, prénoms, noms et dates avec toutes les variations possible (amar61 youcef51, dalid789 alger007, etc.).

 

Idéalement, le mot de passe fait au minimum 8 caractères, et contient lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.

 

Astuce: Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet de créer des mots de passe longs, sans signification et facile à retenir.

Exemple: "La mère BEN...as perdu son chat botté" ---> lmmnppscb$

 

et bon-courage :p :p :p

Lien vers le commentaire
Partager sur d’autres sites

user : mouradski_21

pass : mouradski_21aussi

 

le temps de poster ça et je vais vite le changer :D

 

 

Bonjour ami :):)

 

n'oublier jamias un des logiciels speciale pour vous dcypt votre mots de passe ou votre carte de credits... sois dison ..si vous un...

 

merci ami :D :D

Lien vers le commentaire
Partager sur d’autres sites

un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur

-ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur

Lien vers le commentaire
Partager sur d’autres sites

un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur

-ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur

 

Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

 

PS/ Propos non valables pour Linux & Co !

Lien vers le commentaire
Partager sur d’autres sites

Salut,

 

Vous trouverez ci dessous une partie des règles d'un référentiel sécurité (best practice) que j'ai rédigé, référentiel qui concerne la sécurité des droits d'accès et la gestion des mots de passe.

Il contient l'ensemble des règles relatives à ce domaine, devant être respectées au sein d'un système d'informations.

 

Ca interessera peut être certains d'entre vous.

C'est le genre de document à joindre à la politique de sécurité et ca pourra toujours vous servir de support pour la suite :)

 

Bonne lecture.

 

 

-------> Ca commence ici :)

 

 

 

 

1. Créer un bon mot de passe

 

 

Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés, mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en péril la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour se faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.

 

1.1 Méthode phonétique

 

Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J'ai acheté huit CD pour cent euros cet après-midi » deviendra ght8CD%E7am.

 

 

1.2 Méthode « des premières lettres »

 

Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l'auras » deviendra 1tvmQ2tl'A.

 

 

 

 

2. Authentification, Autorisation, Accès

 

2.1 Gestion des profils et des accès

 

Règle n° 1.

La gestion des droits d’accès doit être rigoureuse. Une gestion laxiste entraînerait des failles de sécurité ne pouvant être compensé par un système d’authentification.

 

Règle n° 2.

Les comptes d’accès génériques ou partagés sont strictement prohibés.

 

Règle n° 3.

Le droit d’accès attribué à l’utilisateur est personnel, incessible et révocable à tout moment. L’utilisateur est personnellement responsable de l’utilisation qui peut en être fait.

 

Règle n° 4.

Le droit d’accès de l’utilisateur est limité exclusivement aux ressources qui sont rendues nécessaires par l’exercice de son activité prévu dans le cadre de sa fonction dans l’entreprise.

 

Règle n° 5.

L’utilisateur est tenu d’assurer la confidentialité des moyens d’accès qui sont mis à sa disposition.

 

Règle n° 6.

En cas de perte, l’utilisateur doit prévenir son responsable hiérarchique dans les plus brefs délais.

 

Règle n° 7.

Le rattachement d’une personne à un ou des profils doit être mis à jour à chaque changement de ses fonctions.

 

Règle n° 8.

Les comptes d’accès qui ne sont pas/plus nécessaires doivent être désactivés.

 

Règle n° 9.

Les comptes et droits d’accès assignés doivent être documentés.

 

Profils « Administrateurs »

 

Règle n° 10.

En raison des responsabilités spécifiques qui lui sont confiées, l’administrateur a le devoir impératif de confidentialité sur les informations auxquelles il a accès dans le cadre de l'exercice de sa fonction. Il n'effectue des consultations ou copies de fichiers que dans la stricte limite des nécessités de ses missions.

 

Règle n° 11.

L'administrateur doit respecter scrupuleusement les règles d'accès en vigueur aux systèmes informatiques, soit depuis son poste de travail, soit depuis l'extérieur. Les habilitations particulières, les codes confidentiels d'accès, sont strictement personnels.

 

Règle n° 12.

La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.

 

 

2.2 Gestion des mots de passe

 

Règle n° 13.

La durée de validité d’un mot de passe est définie suivant les critères suivants :

• Données vitales : 6 mois

• Données critiques : 9 mois

• Données sensibles 12 mois

• Données non sensibles : pas de contraintes

 

Règle n° 14.

Le mot de passe doit être différent pour chaque utilisateur et doit rester secret

 

AAA / Règle n° 15.

Les utilisateurs doivent être capables de changer eux-mêmes leur mot de passe

 

Règle n° 16.

Lors d’un changement de mot de passe, ce dernier doit être saisis deux fois

 

Règle n° 17.

La saisie du mot de passe doit être masquée.

 

Règle n° 18.

Le système doit inviter l'utilisateur à changer son mot de passe à chaque connexion 4 semaines avant la date d'expiration.

 

Règle n° 19.

Le mot de passe doit être renouvelé au minimum tous les 6 mois

 

Règle n° 20.

Le mot de passe doit être robuste et se composer d’au moins 8 caractères formant une combinaison de caractères spéciaux et de lettres alphanumériques

 

Règle n° 21.

Si le mot de passe à été compromis, ce dernier doit être changé dans les plus brefs délais.

 

Règle n° 22.

Si des mots de passes sont conservés sur support numérique, le fichier doit être chiffré

 

Règle n° 23.

Toutes communications de mots de passe via email doivent être chiffrées

 

Règle n° 24.

Il est strictement interdit de conserver un mot de passe sur support papier

 

Tests de robustesse des mots de passe

 

Règle n° 25.

Afin d’éviter la réutilisation des précédents mots s de passe, le système doit permettre l’historisation des 3 derniers mots de passe d’un utilisateur.

 

Règle n° 26.

Les intervenants sécurité ayant en charge la sécurité du système se doivent de tester régulièrement la robustesse des mots de passe à l’aide d’outils adaptés tel que « John the Ripper, Crack5, …). Tous les comptes d’accès n’ayant pas passé le test de robustesse des mots de passes doivent être désactivés.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour ami

 

c'est bien instructif il faut suivre tous les regle

 

Un mot de passe solide :

 

Des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires : on connaît l’algorithme de codage des mots de passe, il suffit alors de l’appliquer à des dictionnaires choisis astucieuse-ment - sur internet, il y en a en de nombreuses langues - et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu’on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d’un fichier en moins d’une heure. La loi de composition d’un bon mot de passe doit rendre cette technique inefficace, d’où la règle suivante

 

 

merci ami

source http://securinet.free.fr/mot-de-passe.html

Lien vers le commentaire
Partager sur d’autres sites

Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

 

PS/ Propos non valables pour Linux & Co !

 

Règle n° 12.

La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.:cool::cool::cool:

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • maintenant, j'ai un ping de 160 loool, au lieu de 40
    • La pénurie dure depuis déjà plus de 3 mois...si eux ne savent pas...comment nous on saura ?
    • Je confirme , le signalement sur leur page facebook par un message privé fait rapidement réagir le service technique de ton agence. En tout cas c'est comme ça que j'ai réglé un problème de ligne qui durait plus de  2 mois que le service dérangement (le 12) ne faisait que relancer ma requête en vain.
    • si tu n'a pas un proche ou un amis tu restera longtemps a galéré j'ai passé par  - Facebook - tel 12 et même 100 - l'agence et même le bureau technique  rien na bougé le signale - 26 dbm  ils ont pas de technicien de chez AT mais des tech privé  si tu règle pas le signale alors suspend ton compte utilise le Facebook c'est les seul qui tu suivrons ils vont t'appelé a chaque réclamation et obligé ton agence a réagir ... sinon si ta une connaissance ca va plus vite  ils vont cherché le problème le câble extérieur ou ton câble de modem le jaune sinon ca vient de la boite et la c'est la cata ...  vérifie bien si ton cable ne pas plie d'abord !! 
    • Bonjour à tous, petit partage d'informations, j'habite à draria dans le quartier boudjemaa temim, il ont commencé à faire les tranchées l'été passé vers le mois de juillet, ils ont placer les boîtes sur les poteaux vers le mois de janvier, quelques jours plus tard ils ont mis les informations sur les différentes boîtes et plus rien ensuite.  Début mars, je suis parti par curiosité à Algérie Télécom, il m'ont dit que je pouvais souscrire à un abonnement des maintenant, j'ai pris l'offre 100 méga, on m'a attribué un modem (mais on ne me l'a pas remis)  concernant l'installation ils ont dit ne pas avoir d'idée sur ça concernant les maisons individuelles.  Dans l'intervalle j'ai contacté AT sur insta pour avoir plus d'information mais ils ne savent pas non plus.  Début avril on m'appel pour que j'aille récupérer le modem on me dit que l'installation ne devrait pas trop tarder. Je demande au service technique si ils ont une idée de quand ça sera fait, on me répond que ça va prendre du temps, y'a une pénurie de matériel pour brancher les abonnés, ça sera pas avant la fin mai et encore...  Bon voilà en gros, vous avez du nouveau concernant la fameuse pénurie ? 
×
×
  • Créer...