Utilité et nécessité de disposer d une bonne politique de mot de passe.



Documents pareils
Charte des utilisateurs des systèmes d information du CPAS

PREMIERE UTILISATION D IS-LOG

Utilisez Toucan portable pour vos sauvegardes

Manuel d installation et d utilisation du logiciel GigaRunner

I / La démarche à suivre pour l installation de l application-crm

Procédure d installation :

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Générateur de Croisades AIDE EXPRESS. Votre première visite? Vous devez créer un compte d auteur.

Fiche Pratique. Etape 1 : Retrouver la clé depuis votre PC connecté.

Guide de l utilisateur Mikogo Version Windows

Guide d installation des licences Solid Edge-NB RB

PRODUITS Utiliser la messagerie intégrée dans VisualQie

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

FICHIERS ET DOSSIERS

Tutorial Messagerie Professionnelle : DALTA-

Migration a Outlook Guide

Business Sharepoint Contenu

Créer un compte Belgacom Fon

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

Bases pour sécuriser son Windows XP

Configuration du serveur Web

Installation SQL Server 2005 Express sur le serveur

Installation d un poste i. Partage et Portage & permissions NTFS

La messagerie électronique avec La Poste

TP1 - Prise en main de l environnement Unix.

Guide Enseignant de l application OpenERP

COURS WINDEV NUMERO 3

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version

Guide de configuration. Logiciel de courriel

Installation de Windows 2003 Serveur

Les différentes méthodes pour se connecter

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Manuel d utilisation de Gestion 6

PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Partager sa connexion Internet via le WiFi avec Windows 8

Note technique. Recommandations de sécurité relatives aux mots de passe

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.

Un peu de vocabulaire

Manuel de l utilisateur Solwatt du service extranet.

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

TUTORIEL Qualit Eval. Introduction :

HAYLEM Technologies Inc.

EJBCA PKI Open Source

Netstorage et Netdrive pour accéder à ses données par Internet

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Traitement de texte : Quelques rappels de quelques notions de base

Son interface assez simple permet de rendre accessible à tous ce type de service,

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Manuel de l utilisateur. GLN Database

Comment créer vos propres pages web?

Configuration de routeur D-Link Par G225

TD séance n 2c Mise à jour des Systèmes

CONTACT EXPRESS 2011 ASPIRATEUR D S

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Partager sa connexion Internet via le WiFi avec Windows 8

Utilisation de Sarbacane 3 Sarbacane Software

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Séquence de découverte de SparkAngels Logiciel d entraide numérique

GUIDE NSP Activation et gestion des produits avec NSP

Préparez la rentrée!

L adresse électronique professionnelle : Mode d emploi

Guide pour la configuration d adresse

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

Certificats Electroniques sur Clé USB

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

Guide d installation et de configuration du serveur de messagerie MDaemon

Gérer vos codes d accès au Portail Saphir

CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Installation du transfert de fichier sécurisé sur le serveur orphanet

Itium XP. Guide Utilisateur

Introduction : L accès à Estra et à votre propre espace Connexion Votre espace personnel... 5

Lutter contre les virus et les attaques... 15

INTRODUCTION AU CMS MODX

Comment créer une facture

Gestion électronique des procurations

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

Excel 2007 Niveau 3 Page 1

Guide utilisateur de l application messagerie vocale visuelle pour smartphone

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication.

Installation DNS, AD, DHCP

Manuel Bucom Version 3.1 Octobre 2008

Partager la connexion Internet de son te le phone portable

GUIDE NSP Activation et gestion des produits avec NSP

Démarrer et quitter... 13

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

But de cette présentation

Sauvegarde et protection des documents

Tutoriel déploiement Windows 7 via serveur Waik

2/160 14/08/2007. Note de l auteur

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

Transcription:

Utilité et nécessité de disposer d une bonne politique de mot de passe. Chaque utilisateur de PC est identifié dans son CPAS par deux éléments : 1. son UID (user identification), c'est-à-dire son nom d utilisateur ; 2. son mot de passe. Le UID (exemple : jdupont ou jvandersteen) est défini par le gestionnaire système du service informatique afin de pouvoir gérer plus facilement les accès des différents utilisateurs. A. Quelques règles s appliquent aux mots de passe afin de les sécuriser : le mot de passe est strictement personnel : ne le confiez à personne ; un mot de passe est unique, n'utilisez pas votre code deux fois. Ne réutilisez pas vos mots de passe, renouvelez-les. un mot de passe doit être changé régulièrement, soit tous les trois mois au plus tard ; l idéal est de disposer d un mot de passe difficile à trouver mais facile à retenir (voir systèmes conseillés en fin de note); n'inscrivez votre mot de passe nulle part, ni sur votre sous-main, ni sur un petit papier collé au PC, ni dans un fichier électronique ; lorsque vous allez sur internet, ne cochez pas l option permettant d enregistrer votre nom et votre mot de passe (en Internet Explorer, aller dans Tools, Options, Content, Auto complete, décocher User names et Complete passwords); 1

n utilisez pas un programme offert et vous permettant de vous rappeler vos mots de passe à tout moment car ces programmes sont souvent des utilitaires pouvant eux-mêmes être utilisés par l extérieur pour trouver vos mots de passe ; lorsque vous quittez, même temporairement, votre place de travail et votre PC, activez votre écran de veille (screensaver) désactivable uniquement en introduisant votre mot de base ; ne tapez pas votre mot de passe devant une personne susceptible de le lire (par dessus votre épaule par exemple) ; n essayez ni de voir ni de connaître le mot de passe composé par quelqu un d autre ; il est interdit par quelque moyen que ce soit de tenter de connaître ou de voler le mot de passe d une autre personne ; lorsqu un mot de passe est utilisé fautivement trois fois de suite (5 fois au maximum), l accès au système ou au programme doit être bloqué automatiquement et seul le gestionnaire système ou le conseiller en sécurité pourra rétablir l accès. Le système de single sign on (signature unique) permet de n introduire qu un seul mot de passe par utilisateur lui donnant automatiquement accès à toutes ses applications (quel que soit le langage informatique installé). NB : il n est pas autorisé d installer un programme extérieur tel que Messenger qui donne la possibilité à d autres personnes mal intentionnées de décoder le mot de passe et de rentrer dans votre PC à distance; Ne laissez donc ni programme ni toute autre personne à l exception du gestionnaire système gérer vos accès en interne et en externe. En cas de doute sur la présence d un tel programme, n hésitez pas à faire appel au service informatique. B. Changer régulièrement de mot de passe est important car : un pirate discret pourrait se contenter d'observer vos informations sans laisser de traces. En changeant le mot de passe, il ne pourra plus se représenter sur votre compte (votre accès réservé) s'il a été pénétré. 2

Voici quelques mots de passe à éviter : votre numéro de téléphone ; votre nom ou prénom ; votre numéro de plaque minéralogique ; votre numéro de sécurité sociale ; votre surnom, même intime ; votre taille, pointure, poids ; le nom de votre petit(e) ami(e) ou de votre femme ou mari ; le nom de votre animal domestique : chien, poisson, ou toute autre combinaison de ces mots même dans le désordre. 3

C. Un bon mot de passe ne figure pas non plus dans : un dictionnaire (surtout électronique, tels que les dictionnaires orthographiques ou techniques) ; une revue ; un recueil de bons mots ; un recueil de prénoms ; un fichier ou listing informatique. D. Quel mot de passe choisir? Par définition, un mot de passe doit avoir : - au moins 8 symboles, - des chiffres, des lettres et des caractères tels que :,+-, etc. Attention : évitez quand même les lettres avec accent telles que : é, è, ë, ê, etc. Quelques astuces. Le titre d un livre ou d un film. Exemple : Alice au pays des merveilles sneewwitje en de zeven dwergen. En prenant la première lettre de chaque mot de ce titre peut être extrait le mot de passe suivant : aapdm - sedzd. Comme ce mot de passe est toutefois trop facile à casser par un pirate et qu il devra être changé tous les 3 mois, on lui rajoute un chiffre ou une séquence. Exemple : aapdm0803 (mois et année) sedzd0803, aapdm3803 (numéro de la semaine et année)- sedzd3803. Pour répondre aux normes de sécurité, on rajoute $ ou $, exemple : aapdm3803$ On peut naturellement compliquer le mot de passe à volonté en prenant la deuxième lettre de chaque mot ou les deux premières lettres de chaque mot. 4

Le cryptage maison. On peut appliquer une autre technique très simple. En choisissant le titre d un film ou d un livre, on prend la première lettre de chaque mot et on intercale le nombre de lettres de chaque mot. Exemple : Als een jonge hond d Hugo Claus ou Voyage autour de ma chambre de Xavier de Maistre donneront les mots de passe suivants: a3e3j5h4 v6a6d2m2c7. Une autre possibilité est aejh3354 ou vadmc66227. N oubliez pas de rajouter un symbole tel que +, $, $, =. Evitez toutefois de former un mot ayant une signification car les logiciels utilisés par les pirates utilisent des dictionnaires. L association. L association des mots peut également être utilisée pour élaborer un mot de passe mais il faudra veiller à le compliquer. Exemple : lavitaebella devra être complété avec des signes : la+vita-e/bella*, mot de passe auquel des chiffres devront être rajoutés. A noter que la fiabilité de ce mot de passe n est pas la meilleure. La simplification. Cette technique consiste à supprimer toutes les lettres en double dans un mot. Exemple : vergelijken devient verglijkn auquel on rajoutera des chiffres et des symboles. Autre exemple : serveur deviendra servu auquel on peut rajouter les chiffres suivants : nombre de lettres du mot serveur et nombre de lettres du mot de passe ainsi que l année et le symbole: servu7503*. Conclusion. A vous de trouver la combinaison qui vous semble la plus facile à retenir mais n oubliez jamais qu aucun mot de passe n est inviolable. Si vous appliquez ces conseils, il sera cependant nécessaire au pirate de passer beaucoup plus de temps pour le craquer. 5