Une routine annuelle : Le nettoyage de printemps numérique (6/6) | WeLiveSecurity

Une routine annuelle : Le nettoyage de printemps numérique (6/6)

Pour compléter notre série sur le « nettoyage numérique de printemps », voici quelques conseils sur la gestion de vos mots de passe et autres accès.

Pour compléter notre série sur le « nettoyage numérique de printemps », voici quelques conseils sur la gestion de vos mots de passe et autres accès.

Le printemps s’amorce enfin. Le matin sur le chemin de l’école, du travail ou de l’université, il fait déjà clair, les températures augmentent. Traditionnellement, c’est aussi la saison où on décide généralement de faire le grand ménage, à tout ranger et embellir notre intérieur. Les TI ayant depuis longtemps fait leur chemin dans notre vie courante, c’est aussi l’occasion idéale d’étendre le nettoyage de printemps à nos mots de passe et accès numériques.

Voici quelques conseils :

Partie 6 – Mots de passe et accès

Gestionnaire de mot de passe

Les gestionnaires de mots de passe sont des outils pratiques, efficaces, bon marché et précieux. Certains d’entre eux, comme ESET Smart Security Premium, sont inclus dans les programmes de sécurité. Les bons gestionnaires n’offrent pas seulement la possibilité d’utiliser des mots de passe stockés sur des plateformes avec des applications et des plug-ins de navigateur appropriés. Ils offrent également la possibilité de créer des mots de passe très complexes. L’utilisateur a seulement la difficulté de se souvenir d’un mot de passe maître. Ceci permet d’utiliser un nouveau mot de passe pour chaque application et ainsi, de ne jamais réutiliser les mêmes informations d’accès. La réutilisation d’un même mot de passe sur divers sites ou services constitue le plus grand risque de vol de mot de passe. Pour faciliter la mémorisation du mot de passe principal et accroître la sécurité, il est recommandé de ne pas utiliser d’abréviations ou de mots isolés, mais plutôt des phrases de passe et des phrases entières, y compris toutes les ponctuations et espaces. De cette façon, plus de 40 caractères peuvent être ajoutés rapidement, ce qui rend difficile pour les scripts de les essayer automatiquement. Cependant, la phrase ne doit pas être liée à l’objet de la connexion. N’utilisez donc PAS « Je me connecte au gestionnaire de mots de passe »!

Mot de passe par courriel

Un des mots de passe que vous voudrez peut-être changer est votre compte d’email que vous utilisez pour vous connecter à Facebook, Amazon, eBay, etc. Si le mot de passe est volé sur une plateforme, les criminels essaient souvent automatiquement la même combinaison d’adresse de courrier électronique et de mot de passe volé qu’une connexion au fournisseur de messagerie. S’ils ont accès à la boîte aux lettres, ils utilisent l’option « Mot de passe oublié » sur les autres plateformes, pour accéder aux autres correspondants. Si possible, activez également l’option selon laquelle vous serez informé de toutes les connexions et devrez confirmer le changement de mot de passe d’une autre manière (deuxième adresse e-mail chez un autre fournisseur ou l’envoi d’un message automatisé sur votre téléphone).

Authentification à 2 facteurs

 

L’authentification à 2 facteurs, ou « connexion en deux étapes », constitue un excellent moyen de claquer la porte aux criminels malgré des mots de passe volés, réutilisés ou trop simples. Le principe de base est qu’en plus du nom d’utilisateur et du mot de passe, un autre facteur comme un code unique par SMS ou application, des informations biométriques comme la reconnaissance faciale ou les empreintes digitales ou des informations de certificat par clés USB ou similaires sont utilisées.

La plupart des services, tels que Facebook, Twitter, Google et Apple, offrent cette option pour une protection supplémentaire.  Malheureusement, cette fonction n’est pas automatiquement activée. Vérifiez si votre fournisseur offre ces options, recherchez-les et activez-les. Sans avoir accès à votre téléphone intelligent (smartphone) ou similaire, les voleurs ne seront pas en mesure d’accéder à vos informations, même avec des données de connexion correctes et seront en mesure d’utiliser votre profil des médias sociaux, votre compte eBay et vos e-mails à des fins frauduleuses.

En conclusion

Même si, à première vue, les différentes étapes présentées dans cette série comprennent beaucoup d’information, la tâche est bien moins titanesque qu’il n’y parait. Le tout peut être fait en un ou deux dimanches après-midi. Ceux qui ont besoin de ce temps pour le ménage de printemps classique à la maison peuvent aussi choisir de consacrer quelques heures en soirée au ménage numérique. Bien sûr, il est clair qu’il ne s’agit là que des éléments de base les plus importants pour une utilisation plus sûre de notre vie quotidienne numérique, et non d’une liste de conseil exhaustive. à

Dans tous les cas, profitez de la technologie, en sécurité!

 

Partie 1 – PC et ordinateur portable
Partie 2 – Smartphone et tablette
Partie 3 – Réseautage à domicile
Partie 4 – Sauvegarde et NAS
Partie 5 – Médias sociaux et autres contenus Web

Discussion