Même si le nombre croissant de violations de mots de passe et d'incidents de fuite de données démontre que les mots de passe ne le sont pas toujours, ils restent la méthode d'authentification la plus largement utilisée. En fait, nous constatons qu'un nombre alarmant d'utilisateurs utilisent encore des pratiques de mot de passe lors de la création de leurs comptes. Il est intéressant de noter que cette tendance n’est pas limitée géographiquement, mais plutôt un problème mondial.
Certaines pratiques particulièrement risquées peuvent contribuer à mauvaise hygiène des mots de passe incluent : la réutilisation des mots de passe de plusieurs comptes, la création d'informations d'identification prévisibles et l'utilisation d'informations personnelles telles que les anniversaires ou les noms. Êtes-vous coupable d’avoir utilisé l’un de ces produits ?
Si oui, nous avons préparé un guide détaillé pour vous aider à sécuriser vos comptes et à améliorer votre sécurité globale en ligne.
Comment sécuriser vos mots de passe
1. Créez des mots de passe forts
Les informations personnelles telles que les noms de famille ou d'animaux de compagnie et les anniversaires sont souvent accessibles au public sur les réseaux sociaux. Il ne faut donc que quelques minutes à un pirate informatique déterminé pour mettre la main sur ces informations. Cela dit, il est préférable d’éviter d’utiliser de telles informations dans vos mots de passe. Par conséquent, l’utilisation d’informations personnelles dans vos mots de passe peut compromettre votre sécurité et augmenter vos risques de violation de données. Lorsque vous créez de nouvelles informations d'identification, gardez à l'esprit qu'elles doivent
- Comporter au moins douze caractères
- Contient une combinaison unique de lettres, de chiffres, de symboles spéciaux et de signes de ponctuation aléatoires
- Ne pas inclure les mots du dictionnaire
- Ne contient pas de chemins de clavier mémorables tels que « ABCDEFG » ou « QWERTY »
Il existe de nombreuses méthodes pratiques de génération de mots de passe parmi lesquelles vous pouvez choisir. Par exemple, essayez de transformer des phrases aléatoires en mots de passe ou choisissez une expression mémorable et omettez les trois premières lettres de chaque mot. Vous pouvez également essayer de remplacer les voyelles ou de mal orthographier délibérément des mots dans votre mot de passe.
2. Soyez prudent lorsque vous partagez vos informations d'identification
De Netflix et Spotify aux réseaux sociaux, nous ne voyons généralement aucun problème à donner à nos proches l'accès à nos comptes. Malheureusement, lorsque ces relations prennent fin, la sécurité de votre compte pourrait être en jeu.
L’une des méthodes les plus courantes, mais peu fiables, de partage d’informations d’identification consiste généralement à les écrire sur un morceau de papier. Pour minimiser le risque d’exposition de vos données à des tiers non autorisés, partagez judicieusement vos mots de passe. Par exemple, si vous utilisez un gestionnaire de mots de passe, vérifiez s'il dispose d'une option de partage de mot de passe sécurisé qui garantira que toutes vos informations d'identification sont partagées avec cryptage. Toutefois, si vous ne disposez pas de cette option et que vous devez absolument donner accès à votre compte à quelqu'un, divulguez votre mot de passe verbalement, en personne ou par téléphone. Si vous partagez des mots de passe via Messenger, choisissez une application de messagerie cryptée comme Signal or Threema, et n'oubliez pas de supprimer le message dès que le message a été transmis.
3. Créez un mot de passe unique pour chaque compte
De nos jours, les mots de passe sont la seule chose que vous ne voulez pas recycler. Puisque notre mémoire n’est pas notre alliée la plus fiable en matière de cybersécurité, nous évitons souvent de créer de nouveaux mots de passe et réutilisons simplement nos anciens. Il est particulièrement dangereux d'utiliser les mêmes informations d'identification pour vos comptes personnels et professionnels. De cette façon, les pirates peuvent mettre la main sur des données sensibles de l’entreprise et mettre en danger vos projets et entreprises. En plus d’exposer votre entreprise à d’innombrables menaces de cybersécurité, vous pourriez vous retrouver confronté à de graves problèmes juridiques.
4. Se déconnecter de l'appareil de quelqu'un d'autre
Si vous séjournez chez des amis ou en famille et que vous devez utiliser l'appareil de quelqu'un d'autre pour consulter vos e-mails et vos comptes de réseaux sociaux, assurez-vous de vous déconnecter une fois que vous avez terminé. Quelle que soit la confiance que vous accordez à vos proches, vous ne pouvez jamais savoir qui peut accéder à leur appareil et voler vos informations d'identification. Lorsque vous utilisez l'appareil de quelqu'un, la meilleure option est de naviguer en mode navigation privée. De cette façon, le navigateur supprimera automatiquement vos informations de connexion lorsque vous le fermerez. Cependant, si vous n'avez pas utilisé le mode navigation privée, effacez tous les cookies et le cache du navigateur pour vous assurer que vos informations d'identification ont été supprimées. Si vous n'avez pas suivi ces étapes et que vous pensez que vous êtes toujours connecté sur l'appareil de quelqu'un, des services comme Google ont la possibilité de supprimer les informations de votre compte à distance. La plupart des plateformes de médias sociaux proposent également cette option. Si vous avez oublié de vous déconnecter de votre compte Instagram ou Facebook, recherchez la section « Où êtes-vous connecté » dans vos paramètres de sécurité et de connexion et recherchez un appareil que vous souhaitez supprimer.
5. Stockez vos mots de passe en toute sécurité
Stocker des mots de passe sur vos appareils, ou pire encore, sur une note autocollante, est une pratique terrible qui peut exposer et compromettre vos informations d'identification en un clin d'œil. Le moyen le plus sûr de stocker vos mots de passe est de leur confier un gestionnaire de mots de passe. Il existe plusieurs types de gestionnaires de mots de passe et vous devez choisir celui qui vous convient le mieux. Cependant, n'oubliez pas que les gestionnaires de mots de passe basés sur le cloud peuvent constituer une option plus sûre, car vous pourrez récupérer vos informations même si votre appareil est volé ou perdu. En revanche, si vous utilisez un gestionnaire de mots de passe qui stocke les données localement, votre mot de passe sera perdu avec l'appareil. De nombreux gestionnaires de mots de passe peuvent également générer des mots de passe, ce qui signifie que vous n'aurez plus jamais à vous soucier de la création de mots de passe.
6. Activer l'authentification multifacteur
Même si les gens aiment les utiliser, les mots de passe ont leurs limites. Étant donné qu’ils sont facilement compromis, ils ne constituent pas la méthode d’authentification la plus fiable. Cependant, l’utilisation de quelques couches de sécurité supplémentaires sur vos mots de passe peut améliorer considérablement votre sécurité en ligne. Outre les mots de passe, la plupart des outils MFA utilisent des éléments biométriques tels que des empreintes digitales et des jetons ou clés de sécurité. Un utilisateur devra fournir les trois composants pour se connecter avec succès au compte, et il en va de même pour un pirate informatique potentiel. Puisqu’il est peu probable d’obtenir trois fonctionnalités de vérification hautement personnalisées, vos comptes sont moins susceptibles d’être compromis. En outre, les outils MFA disposent de systèmes d’alerte qui vous avertissent si quelqu’un tente de franchir l’une des couches d’authentification. Si vous ne reconnaissez pas l'activité sur votre compte, le système vous encouragera à modifier vos informations d'identification et à éviter d'autres dommages.
Conclusion
Protéger vos mots de passe n'est pas une tâche facile. Vous devez évaluer le niveau de risques de cybersécurité auquel vous êtes exposé et ajuster vos mesures de protection en conséquence. Gardez à l’esprit qu’un plan de cybersécurité solide ne peut pas être élaboré du jour au lendemain. Recherchez les outils et fonctionnalités qui peuvent être utiles et implémentez-les un par un.