BEN.YAS Posté(e) le 24 juin 2008 Share Posté(e) le 24 juin 2008 BONJOUR AMI TLP :) Je choisis de bons mots de passe. Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce qu'il veut, même à distance par internet. Il est donc important de choisir de bons mots de passe. • Ils ne doivent pas être trop courts. • Ils ne doivent pas être des mots du dictionnaire ou des noms propre (prénoms, noms de famille, noms de villes, etc.). • Ils ne doivent pas être des dates d'anniversaire. •Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du chien, etc.). Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire, prénoms, noms et dates avec toutes les variations possible (amar61 youcef51, dalid789 alger007, etc.). Idéalement, le mot de passe fait au minimum 8 caractères, et contient lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification. Astuce: Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet de créer des mots de passe longs, sans signification et facile à retenir. Exemple: "La mère BEN...as perdu son chat botté" ---> lmmnppscb$ et bon-courage :p Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mouradski Posté(e) le 24 juin 2008 Share Posté(e) le 24 juin 2008 user : mouradski_21 pass : mouradski_21aussi le temps de poster ça et je vais vite le changer Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boss_Med Posté(e) le 24 juin 2008 Share Posté(e) le 24 juin 2008 le plus stupide est user:admin pass:admin Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
BEN.YAS Posté(e) le 25 juin 2008 Auteur Share Posté(e) le 25 juin 2008 user : mouradski_21 pass : mouradski_21aussi le temps de poster ça et je vais vite le changer Bonjour ami :) n'oublier jamias un des logiciels speciale pour vous dcypt votre mots de passe ou votre carte de credits... sois dison ..si vous un... merci ami :D Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cartman Posté(e) le 25 juin 2008 Share Posté(e) le 25 juin 2008 (modifié) Vive le bon vieux : 123456789 Modifié le 25 juin 2008 par cartman Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité abdou Posté(e) le 28 juin 2008 Share Posté(e) le 28 juin 2008 un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur -ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité HAVOC Posté(e) le 28 juin 2008 Share Posté(e) le 28 juin 2008 un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur -ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système). PS/ Propos non valables pour Linux & Co ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Iyas Posté(e) le 3 juillet 2008 Share Posté(e) le 3 juillet 2008 Salut, Vous trouverez ci dessous une partie des règles d'un référentiel sécurité (best practice) que j'ai rédigé, référentiel qui concerne la sécurité des droits d'accès et la gestion des mots de passe. Il contient l'ensemble des règles relatives à ce domaine, devant être respectées au sein d'un système d'informations. Ca interessera peut être certains d'entre vous. C'est le genre de document à joindre à la politique de sécurité et ca pourra toujours vous servir de support pour la suite Bonne lecture. -------> Ca commence ici 1. Créer un bon mot de passe Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés, mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en péril la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour se faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts. 1.1 Méthode phonétique Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J'ai acheté huit CD pour cent euros cet après-midi » deviendra ght8CD%E7am. 1.2 Méthode « des premières lettres » Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l'auras » deviendra 1tvmQ2tl'A. 2. Authentification, Autorisation, Accès 2.1 Gestion des profils et des accès Règle n° 1. La gestion des droits d’accès doit être rigoureuse. Une gestion laxiste entraînerait des failles de sécurité ne pouvant être compensé par un système d’authentification. Règle n° 2. Les comptes d’accès génériques ou partagés sont strictement prohibés. Règle n° 3. Le droit d’accès attribué à l’utilisateur est personnel, incessible et révocable à tout moment. L’utilisateur est personnellement responsable de l’utilisation qui peut en être fait. Règle n° 4. Le droit d’accès de l’utilisateur est limité exclusivement aux ressources qui sont rendues nécessaires par l’exercice de son activité prévu dans le cadre de sa fonction dans l’entreprise. Règle n° 5. L’utilisateur est tenu d’assurer la confidentialité des moyens d’accès qui sont mis à sa disposition. Règle n° 6. En cas de perte, l’utilisateur doit prévenir son responsable hiérarchique dans les plus brefs délais. Règle n° 7. Le rattachement d’une personne à un ou des profils doit être mis à jour à chaque changement de ses fonctions. Règle n° 8. Les comptes d’accès qui ne sont pas/plus nécessaires doivent être désactivés. Règle n° 9. Les comptes et droits d’accès assignés doivent être documentés. Profils « Administrateurs » Règle n° 10. En raison des responsabilités spécifiques qui lui sont confiées, l’administrateur a le devoir impératif de confidentialité sur les informations auxquelles il a accès dans le cadre de l'exercice de sa fonction. Il n'effectue des consultations ou copies de fichiers que dans la stricte limite des nécessités de ses missions. Règle n° 11. L'administrateur doit respecter scrupuleusement les règles d'accès en vigueur aux systèmes informatiques, soit depuis son poste de travail, soit depuis l'extérieur. Les habilitations particulières, les codes confidentiels d'accès, sont strictement personnels. Règle n° 12. La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute. 2.2 Gestion des mots de passe Règle n° 13. La durée de validité d’un mot de passe est définie suivant les critères suivants : • Données vitales : 6 mois • Données critiques : 9 mois • Données sensibles 12 mois • Données non sensibles : pas de contraintes Règle n° 14. Le mot de passe doit être différent pour chaque utilisateur et doit rester secret AAA / Règle n° 15. Les utilisateurs doivent être capables de changer eux-mêmes leur mot de passe Règle n° 16. Lors d’un changement de mot de passe, ce dernier doit être saisis deux fois Règle n° 17. La saisie du mot de passe doit être masquée. Règle n° 18. Le système doit inviter l'utilisateur à changer son mot de passe à chaque connexion 4 semaines avant la date d'expiration. Règle n° 19. Le mot de passe doit être renouvelé au minimum tous les 6 mois Règle n° 20. Le mot de passe doit être robuste et se composer d’au moins 8 caractères formant une combinaison de caractères spéciaux et de lettres alphanumériques Règle n° 21. Si le mot de passe à été compromis, ce dernier doit être changé dans les plus brefs délais. Règle n° 22. Si des mots de passes sont conservés sur support numérique, le fichier doit être chiffré Règle n° 23. Toutes communications de mots de passe via email doivent être chiffrées Règle n° 24. Il est strictement interdit de conserver un mot de passe sur support papier Tests de robustesse des mots de passe Règle n° 25. Afin d’éviter la réutilisation des précédents mots s de passe, le système doit permettre l’historisation des 3 derniers mots de passe d’un utilisateur. Règle n° 26. Les intervenants sécurité ayant en charge la sécurité du système se doivent de tester régulièrement la robustesse des mots de passe à l’aide d’outils adaptés tel que « John the Ripper, Crack5, …). Tous les comptes d’accès n’ayant pas passé le test de robustesse des mots de passes doivent être désactivés. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
BEN.YAS Posté(e) le 3 juillet 2008 Auteur Share Posté(e) le 3 juillet 2008 Bonjour ami c'est bien instructif il faut suivre tous les regle Un mot de passe solide : Des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires : on connaît l’algorithme de codage des mots de passe, il suffit alors de l’appliquer à des dictionnaires choisis astucieuse-ment - sur internet, il y en a en de nombreuses langues - et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu’on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d’un fichier en moins d’une heure. La loi de composition d’un bon mot de passe doit rendre cette technique inefficace, d’où la règle suivante merci ami source http://securinet.free.fr/mot-de-passe.html Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité abdou Posté(e) le 5 juillet 2008 Share Posté(e) le 5 juillet 2008 Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système). PS/ Propos non valables pour Linux & Co ! Règle n° 12. La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.:cool: Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.