fbpx
Smartphone numérique
Pas de résultat
Afficher tous les résultats
fr_FR FR
fr_FR FR en_US EN nl_NL NL de_DE DE it_IT IT tr_TR TR ar AR zh_CN ZH
  • Maison
  • NouvellesDernier
  • Tendances numériques
    • IA
    • Le marketing numérique
  • Technologie
    • Technologie de l'éducation
    • Accueil Tech
    • Technique de bureau
    • Fintech
  • Des médias sociaux
  • Jeux
  • Smartphones
  • Crypto
  • DP supplémentaire
    • Offres
    • Commentaires
    • Intéressant
    • Comment
    • Histoires
  • Maison
  • NouvellesDernier
  • Tendances numériques
    • IA
    • Le marketing numérique
  • Technologie
    • Technologie de l'éducation
    • Accueil Tech
    • Technique de bureau
    • Fintech
  • Des médias sociaux
  • Jeux
  • Smartphones
  • Crypto
  • DP supplémentaire
    • Offres
    • Commentaires
    • Intéressant
    • Comment
    • Histoires
Pas de résultat
Afficher tous les résultats
Smartphone numérique
Pas de résultat
Afficher tous les résultats
Maison Technologie

A Complete Guide for Protecting Your Passwords (2023)

Rebecca Fraser par Rebecca Fraser
7 juin 2022
dans Technologie
Reading Time: 8 minutes de lecture
0
Guide pour protéger vos mots de passe
Partager sur FacebookPartager sur TwitterPartager sur WhatsappPartager sur LinkedIn

Malgré le nombre croissant de violations de mots de passe et d'incidents de fuite de données, cela démontre que les mots de passe ne le sont pas toujours, ils restent la méthode d'authentification la plus largement utilisée. En fait, nous constatons qu'un nombre alarmant d'utilisateurs utilisent encore de mauvaises pratiques de mot de passe lors de la création de leurs comptes. Fait intéressant, cette tendance n'est pas limitée géographiquement, mais plutôt un problème mondial.

Certaines pratiques particulièrement à risque peuvent contribuer à mauvaise hygiène des mots de passe comprennent : la réutilisation de mots de passe pour plusieurs comptes, la création d'informations d'identification prévisibles et l'utilisation d'informations personnelles telles que les anniversaires ou les noms. Êtes-vous coupable d'utiliser l'un d'eux?

Si oui, nous avons préparé un guide détaillé pour vous aider à sécuriser vos comptes et à améliorer votre sécurité globale en ligne.

Comment sécuriser vos mots de passe

1. Créer des mots de passe forts

Les informations personnelles telles que les noms de famille ou d'animaux et les anniversaires sont souvent accessibles au public sur les réseaux sociaux. Il ne faut donc que quelques minutes à un pirate informatique déterminé pour obtenir ces informations. Cela dit, il est préférable d'éviter d'utiliser de telles informations dans vos mots de passe. Par conséquent, l'utilisation d'informations personnelles dans vos mots de passe peut compromettre votre sécurité et augmenter vos risques de violation de données. Lors de la création de nouvelles informations d'identification, gardez à l'esprit qu'elles doivent

  • Avoir au moins douze caractères
  • Contenir une combinaison unique de lettres, de chiffres, de symboles spéciaux et de ponctuation aléatoire
  • Ne pas inclure les mots du dictionnaire
  • Ne pas contenir de chemins de clavier mémorables tels que 'ABCDEFG' ou 'QWERTY'

Il existe de nombreuses méthodes pratiques de génération de mot de passe parmi lesquelles vous pouvez choisir. Par exemple, essayez de transformer des phrases aléatoires en mots de passe ou choisissez une expression mémorable et omettez les trois premières lettres de chaque mot. Vous pouvez également essayer de remplacer les voyelles ou de mal orthographier délibérément des mots dans votre mot de passe.

2. Soyez prudent lorsque vous partagez vos identifiants

De Netflix et Spotify aux médias sociaux, nous ne voyons généralement aucun problème à donner à nos proches l'accès à nos comptes. Malheureusement, lorsque de telles relations prennent fin, la sécurité de votre compte peut être en jeu.

L'une des méthodes les plus courantes mais peu fiables de partage d'informations d'identification consiste à les écrire sur un morceau de papier. Pour minimiser le risque d'exposer vos données à des tiers non autorisés, partagez judicieusement les mots de passe. Par exemple, si vous utilisez un gestionnaire de mots de passe, recherchez s'il dispose d'une option de partage de mot de passe sécurisé qui garantira que toutes vos informations d'identification sont partagées avec cryptage. Toutefois, si vous ne disposez pas de cette option et que vous devez absolument donner accès à votre compte à quelqu'un, communiquez verbalement votre mot de passe, soit en personne, soit par téléphone. Si vous partagez des mots de passe via Messenger, choisissez une application de messagerie cryptée comme Signal ou Troisma, et n'oubliez pas de supprimer le message dès que le message a été transmis.

3. Créer un mot de passe unique pour chaque compte

De nos jours, les mots de passe sont la seule chose que vous ne voulez pas recycler. Comme notre mémoire n'est pas notre alliée la plus fiable en matière de cybersécurité, nous évitons souvent de créer de nouveaux mots de passe et réutilisons simplement les anciens. Il est particulièrement dangereux d'utiliser les mêmes informations d'identification pour vos comptes personnels et professionnels. De cette façon, les pirates peuvent mettre la main sur des données sensibles de l'entreprise et mettre en danger vos projets et entreprises. En plus d'exposer votre entreprise à d'innombrables menaces de cybersécurité, vous pouvez vous emmêler dans de graves problèmes juridiques.

4. Se déconnecter de l'appareil de quelqu'un d'autre

Si vous séjournez chez des amis et de la famille et que vous devez utiliser l'appareil de quelqu'un d'autre pour consulter vos e-mails et vos comptes de réseaux sociaux, assurez-vous de vous déconnecter une fois que vous avez terminé. Quelle que soit votre confiance en vos proches, vous ne pouvez jamais savoir qui peut accéder à leur appareil et voler vos informations d'identification. Lorsque vous utilisez l'appareil de quelqu'un, la meilleure option est de naviguer en mode navigation privée. De cette façon, le navigateur supprimera automatiquement vos informations de connexion lorsque vous le fermerez. Cependant, si vous n'avez pas utilisé le mode navigation privée, effacez tous les cookies et le cache du navigateur pour vous assurer que vos informations d'identification ont été supprimées. Si vous n'avez pas suivi ces étapes et que vous pensez être encore connecté sur l'appareil de quelqu'un, des services comme Google ont la possibilité de supprimer les informations de votre compte à distance. La plupart des plateformes de médias sociaux proposent également cette option. Si vous avez oublié de vous déconnecter de votre compte Instagram ou Facebook, recherchez la section "Où vous êtes connecté" dans vos paramètres de sécurité et de connexion et recherchez un appareil que vous souhaitez supprimer.

5. Stockez vos mots de passe en toute sécurité

Stocker des mots de passe sur vos appareils, ou pire encore, sur une note autocollante, est une pratique terrible qui peut exposer et compromettre vos informations d'identification en un clin d'œil. Le moyen le plus sûr de stocker vos mots de passe est de les confier à un gestionnaire de mots de passe. Il existe plusieurs types de gestionnaires de mots de passe, et vous devez choisir celui qui vous convient le mieux. Cependant, n'oubliez pas que les gestionnaires de mots de passe basés sur le cloud peuvent être une option plus sûre, car vous pourrez récupérer vos informations même si votre appareil est volé ou perdu. D'autre part, si vous utilisez un gestionnaire de mots de passe qui stocke les données localement, votre mot de passe sera perdu avec l'appareil. De nombreux gestionnaires de mots de passe peuvent également générer des mots de passe, ce qui signifie que vous n'aurez plus jamais à vous soucier de créer des mots de passe.

6. Activer l'authentification multifacteur

Même si les gens aiment les utiliser, les mots de passe ont leurs limites. Étant donné qu'ils sont facilement compromis, ils ne constituent pas la méthode d'authentification la plus fiable. Cependant, l'utilisation de quelques couches de sécurité supplémentaires sur vos mots de passe peut améliorer considérablement votre sécurité en ligne. Outre les mots de passe, la plupart des outils MFA utilisent des éléments biométriques tels que les empreintes digitales et les jetons ou clés de sécurité. Un utilisateur devra fournir les trois composants pour se connecter au compte avec succès, et il en va de même pour un pirate informatique potentiel. Étant donné qu'il est improbable d'obtenir trois fonctionnalités de vérification hautement personnalisées, vos comptes sont moins susceptibles d'être compromis. En outre, les outils MFA disposent de systèmes d'alerte qui vous préviennent si quelqu'un tente de franchir l'une des couches d'authentification. Si vous ne reconnaissez pas l'activité sur votre compte, le système vous encouragera à modifier vos informations d'identification et à éviter d'autres dommages.

Conclusion

Protéger vos mots de passe n'est pas une tâche facile. Vous devez évaluer le niveau de risques de cybersécurité auquel vous êtes exposé et ajuster vos mesures de protection en conséquence. Gardez à l'esprit qu'un plan de cybersécurité solide ne peut être élaboré du jour au lendemain. Recherchez des outils et des fonctionnalités qui peuvent être utiles et implémentez-les un par un.

Mots clés: La cyber-sécuritéMots de passeSécurité
Post précédent

Sega Mega Drive Mini 2 : avis, prix, date de sortie et liste des jeux

Next Post

Vous n'avez plus besoin d'une console Xbox pour jouer à des jeux XBOX

Rebecca Fraser

Rebecca Fraser

Rebecca couvre tous les aspects de la technologie Mac et PC, y compris les jeux sur PC et les périphériques, chez Digital Phablet. Au cours des dix années précédentes, elle a construit plusieurs ordinateurs de bureau pour les jeux et la production de contenu, malgré sa formation en prothèses et en modélisme. Jouant à des jeux vidéo et sur table, diffusant occasionnellement à la grande consternation de tous, elle aime s'adonner à l'art numérique et à l'impression 3D.

Lié Des postes

Les meilleurs articles à retourner sur Alibaba
Technologie

Meilleurs articles à retourner sur Alibaba en 2023 : guide complet

juin 1, 2023
multi-tâches, multi-traitements, codage
Technologie

Différence entre la multiprogrammation, le multitâche, le multithreading et le multitraitement

30 mai 2023
Pomme M3
Technologie

Quoi de neuf dans l'Apple M3 ? Comparaison avec M1 et M2

23 mai 2023
best smartphone camera Smartphones With Best Camera
Technologie

10 smartphones avec le meilleur appareil photo à acheter en 2023 – Qualité DSLR

29 mars 2023
Configuration requise pour Windows 12
Technologie

Configuration requise pour Windows 12 (2023)

3 mars 2023
profil de rencontre en ligne
Technologie

7 Signes qu"un profil de rencontre est faux (Édition 2023)

février 23, 2023
Next Post
Vous n'avez plus besoin d'une console Xbox pour jouer aux jeux XBOX

Vous n'avez plus besoin d'une console Xbox pour jouer à des jeux XBOX

S’abonner
Se connecter avec
J'autorise à créer un compte
Lorsque vous vous connectez pour la première fois à l'aide d'un bouton de connexion sociale, nous recueillons les informations de profil public de votre compte partagés par le fournisseur de connexion sociale, en fonction de vos réglages de confidentialité. Nous recevons également votre adresse e-mail pour créer automatiquement un compte pour vous sur notre site Web. Une fois votre compte créé, vous serez connecté à ce compte.
DésiréApprobateur
Notification pour
invité

Se connecter avec
J'autorise à créer un compte
Lorsque vous vous connectez pour la première fois à l'aide d'un bouton de connexion sociale, nous recueillons les informations de profil public de votre compte partagés par le fournisseur de connexion sociale, en fonction de vos réglages de confidentialité. Nous recevons également votre adresse e-mail pour créer automatiquement un compte pour vous sur notre site Web. Une fois votre compte créé, vous serez connecté à ce compte.
DésiréApprobateur
invité

0 commentaires
Commentaires en ligne
Afficher tous les commentaires

phablette numérique google nouvelles 1

Abonnez-vous par e-mail

Entrez votre adresse e-mail pour vous abonner à ce blog et recevoir les notifications de nouveaux articles par e-mail.

Facebook Twitter Instagram
  • téléchargeur de vidéos youtube

    Meilleur téléchargeur de vidéos Youtube (pour la qualité 1080, 4k) 2023

    0 actions
    Partager 0 Tweeter 0
  • Méthodes de paiement OnlyFans 2023 : cartes acceptées, crypto-monnaies, etc.

    0 actions
    Partager 0 Tweeter 0
  • Prix ​​​​du smartphone Tesla Pi, date de sortie, spécifications - ACHETEZ PAS CHER!

    1 actions
    Partager 0 Tweeter 0
  • Jeux débloqués 66, 67, 76, 911, 77, wtf, 66 ez, 69 pour l'école

    0 actions
    Partager 0 Tweeter 0
  • Configuration système requise pour Assassin's Creed Mirage 2023

    0 actions
    Partager 0 Tweeter 0
  • Jockie Music Bot: Comment ajouter à Discord (avec commandes)

    0 actions
    Partager 0 Tweeter 0
  • GTA 6 aura une taille de téléchargement de 750 Go et 400 heures de contenu

    1 actions
    Partager 0 Tweeter 0
  • Qu'est-ce qu'un mâle Sigma ? Comment le devenir ? (avec définition et signification)

    1 actions
    Partager 0 Tweeter 0
  • À propos de nous
  • Nous contacter
  • Afficher
  • Écrivez pour nous
  • Politique de confidentialité
La duplication ou la copie du contenu n'est pas autorisée.

© 2023 Tous droits réservés. Smartphone numérique

Pas de résultat
Afficher tous les résultats
  • Maison
  • Nouvelles
  • Tendances numériques
    • IA
    • Le marketing numérique
  • Technologie
    • Technologie de l'éducation
    • Accueil Tech
    • Technique de bureau
    • Fintech
  • Des médias sociaux
  • Jeux
  • Smartphones
  • Crypto
  • DP supplémentaire
    • Offres
    • Commentaires
    • Intéressant
    • Comment
    • Histoires

© 2023 Tous droits réservés. Smartphone numérique

wpDiscuz
fr_FRFrench
en_USEnglish nl_NLDutch de_DEGerman it_ITItalian tr_TRTurkish arArabic zh_CNChinese fr_FRFrench