Jump to content
Règlement du forum ×

Il Faut Bien Choisir Le Mot De Passe


BEN.YAS

Recommended Posts

BONJOUR AMI TLP :) :)

 

 

Je choisis de bons mots de passe.

Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce qu'il veut, même à distance par internet.

 

Il est donc important de choisir de bons mots de passe.

• Ils ne doivent pas être trop courts.

• Ils ne doivent pas être des mots du dictionnaire ou des noms propre (prénoms, noms de famille, noms de villes, etc.).

• Ils ne doivent pas être des dates d'anniversaire.

•Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du chien, etc.).

Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire, prénoms, noms et dates avec toutes les variations possible (amar61 youcef51, dalid789 alger007, etc.).

 

Idéalement, le mot de passe fait au minimum 8 caractères, et contient lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.

 

Astuce: Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet de créer des mots de passe longs, sans signification et facile à retenir.

Exemple: "La mère BEN...as perdu son chat botté" ---> lmmnppscb$

 

et bon-courage :p :p :p

Link to comment
Share on other sites

user : mouradski_21

pass : mouradski_21aussi

 

le temps de poster ça et je vais vite le changer :D

 

 

Bonjour ami :):)

 

n'oublier jamias un des logiciels speciale pour vous dcypt votre mots de passe ou votre carte de credits... sois dison ..si vous un...

 

merci ami :D :D

Link to comment
Share on other sites

Guest abdou

un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur

-ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur

Link to comment
Share on other sites

Guest HAVOC
un vrai informaticien ne doit jamis jamis jamis surfe avec un compte administrateur

-ci vous etes dans un compte invite est vous vouler suprime un dll ou un fichier system logiciel...ci ipmpossible est vous aurai simplement pas l'autorisation pour le fair au contraire d'un compte administrateur

 

Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

 

PS/ Propos non valables pour Linux & Co !

Link to comment
Share on other sites

Salut,

 

Vous trouverez ci dessous une partie des règles d'un référentiel sécurité (best practice) que j'ai rédigé, référentiel qui concerne la sécurité des droits d'accès et la gestion des mots de passe.

Il contient l'ensemble des règles relatives à ce domaine, devant être respectées au sein d'un système d'informations.

 

Ca interessera peut être certains d'entre vous.

C'est le genre de document à joindre à la politique de sécurité et ca pourra toujours vous servir de support pour la suite :)

 

Bonne lecture.

 

 

-------> Ca commence ici :)

 

 

 

 

1. Créer un bon mot de passe

 

 

Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés, mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en péril la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour se faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.

 

1.1 Méthode phonétique

 

Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J'ai acheté huit CD pour cent euros cet après-midi » deviendra ght8CD%E7am.

 

 

1.2 Méthode « des premières lettres »

 

Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l'auras » deviendra 1tvmQ2tl'A.

 

 

 

 

2. Authentification, Autorisation, Accès

 

2.1 Gestion des profils et des accès

 

Règle n° 1.

La gestion des droits d’accès doit être rigoureuse. Une gestion laxiste entraînerait des failles de sécurité ne pouvant être compensé par un système d’authentification.

 

Règle n° 2.

Les comptes d’accès génériques ou partagés sont strictement prohibés.

 

Règle n° 3.

Le droit d’accès attribué à l’utilisateur est personnel, incessible et révocable à tout moment. L’utilisateur est personnellement responsable de l’utilisation qui peut en être fait.

 

Règle n° 4.

Le droit d’accès de l’utilisateur est limité exclusivement aux ressources qui sont rendues nécessaires par l’exercice de son activité prévu dans le cadre de sa fonction dans l’entreprise.

 

Règle n° 5.

L’utilisateur est tenu d’assurer la confidentialité des moyens d’accès qui sont mis à sa disposition.

 

Règle n° 6.

En cas de perte, l’utilisateur doit prévenir son responsable hiérarchique dans les plus brefs délais.

 

Règle n° 7.

Le rattachement d’une personne à un ou des profils doit être mis à jour à chaque changement de ses fonctions.

 

Règle n° 8.

Les comptes d’accès qui ne sont pas/plus nécessaires doivent être désactivés.

 

Règle n° 9.

Les comptes et droits d’accès assignés doivent être documentés.

 

Profils « Administrateurs »

 

Règle n° 10.

En raison des responsabilités spécifiques qui lui sont confiées, l’administrateur a le devoir impératif de confidentialité sur les informations auxquelles il a accès dans le cadre de l'exercice de sa fonction. Il n'effectue des consultations ou copies de fichiers que dans la stricte limite des nécessités de ses missions.

 

Règle n° 11.

L'administrateur doit respecter scrupuleusement les règles d'accès en vigueur aux systèmes informatiques, soit depuis son poste de travail, soit depuis l'extérieur. Les habilitations particulières, les codes confidentiels d'accès, sont strictement personnels.

 

Règle n° 12.

La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.

 

 

2.2 Gestion des mots de passe

 

Règle n° 13.

La durée de validité d’un mot de passe est définie suivant les critères suivants :

• Données vitales : 6 mois

• Données critiques : 9 mois

• Données sensibles 12 mois

• Données non sensibles : pas de contraintes

 

Règle n° 14.

Le mot de passe doit être différent pour chaque utilisateur et doit rester secret

 

AAA / Règle n° 15.

Les utilisateurs doivent être capables de changer eux-mêmes leur mot de passe

 

Règle n° 16.

Lors d’un changement de mot de passe, ce dernier doit être saisis deux fois

 

Règle n° 17.

La saisie du mot de passe doit être masquée.

 

Règle n° 18.

Le système doit inviter l'utilisateur à changer son mot de passe à chaque connexion 4 semaines avant la date d'expiration.

 

Règle n° 19.

Le mot de passe doit être renouvelé au minimum tous les 6 mois

 

Règle n° 20.

Le mot de passe doit être robuste et se composer d’au moins 8 caractères formant une combinaison de caractères spéciaux et de lettres alphanumériques

 

Règle n° 21.

Si le mot de passe à été compromis, ce dernier doit être changé dans les plus brefs délais.

 

Règle n° 22.

Si des mots de passes sont conservés sur support numérique, le fichier doit être chiffré

 

Règle n° 23.

Toutes communications de mots de passe via email doivent être chiffrées

 

Règle n° 24.

Il est strictement interdit de conserver un mot de passe sur support papier

 

Tests de robustesse des mots de passe

 

Règle n° 25.

Afin d’éviter la réutilisation des précédents mots s de passe, le système doit permettre l’historisation des 3 derniers mots de passe d’un utilisateur.

 

Règle n° 26.

Les intervenants sécurité ayant en charge la sécurité du système se doivent de tester régulièrement la robustesse des mots de passe à l’aide d’outils adaptés tel que « John the Ripper, Crack5, …). Tous les comptes d’accès n’ayant pas passé le test de robustesse des mots de passes doivent être désactivés.

Link to comment
Share on other sites

Bonjour ami

 

c'est bien instructif il faut suivre tous les regle

 

Un mot de passe solide :

 

Des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires : on connaît l’algorithme de codage des mots de passe, il suffit alors de l’appliquer à des dictionnaires choisis astucieuse-ment - sur internet, il y en a en de nombreuses langues - et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu’on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d’un fichier en moins d’une heure. La loi de composition d’un bon mot de passe doit rendre cette technique inefficace, d’où la règle suivante

 

 

merci ami

source http://securinet.free.fr/mot-de-passe.html

Link to comment
Share on other sites

Guest abdou
Compte admin ou compte simple, cela n'empêche pas les virus de se lancer avec des droits suffisants. Il est donc plus pratique de surfer directement avec un compte admin, un informaticien n'efface pas de DLL par mégarde (ou tout autre fichier système).

 

PS/ Propos non valables pour Linux & Co !

 

Règle n° 12.

La connexion en qualité d'administrateur n'est autorisée que dans le cadre des interventions nécessaires à la bonne marche des systèmes dont ce dernier assure l'administration : toute utilisation en dehors de ces interventions pourra être considéré comme une faute.:cool::cool::cool:

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



  • Posts

    • @fourwinds ben je t'avais dis de contacter le 12 en tout cas... je vais donc attendre encore 1 journée et les contacter demain; car de mon coté RIEN; mais je ne crois pas que la dame du 12 a mis a jour le EC ! car quand tu l'avais appelé...elle avait deja l'info; mais toi client final ne lavait pas! donc oui je crois que c'est un decalage entre le client et AT...c'est tres tres rare ça...mais bon hamdoullah tu as ton BONUS... de mon coté la fois passé quand j'ai parlé au 12 on m'a confirmé que la promo mets MAX 72h..."comme d'habitude monsieur" la fille m'a dit dans tous les cas fourwinds...cette promo c'est TOUT BENEFIQUE car ca offre un avantage à tous ceux qui payent en ligne...meme avec 3% de BONUS c'est tout de meme 1j en plus....encore une raison pour nous de ne JAMAIS plus mettre les pied a ACTEL et payer en CASH. faut etre stupide pour ne pas payer via CIB franchement je ne comprendrai jamais les algeriens ca marche tres MAL....mais ca fonctionne quand meme !!!!
    • les broadcom se sync presque au max rate avec un bon SNR ! les mediatek c'est du caca ! @parazitenew ! regardent sur le post plus haut la difference !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    • https://www.tp-link.com/uk/home-networking/dsl-modem-router/archer-vr600/v2/  (eol) Pour revenir au topic le v2 et le v3 n'ont pas le même chipset xDSL:      Le v3 propose du wifi AC2100 contre AC1600 pour le v2, ce qui est pertinent sur le LAN uniquement. Mais quand on a une connexion VDSL à 100M, cela ne change strictement rien pour internet. Le v2 fonctionne avec DSLStats, et permet d'ajuster diverses options dont SNR via la ligne de commande, en accèdant directement au chipset Broadcom. Pas le v3. Pour le prix, la dernière fois que j'ai regardé, sur FBMarketplace, le v2 était un peu moins cher. Enfin, le v2 a de grandes chances d'avoir un meilleur taux de synchronisation, vu que la plupart des MSAN en Algérie sont en Broadcom. Les deux sont bons, mais si on s'en tient au sujet du chipset, le v2 présente des avantages.
×
×
  • Create New...