PÉCÉPHILIE

Les mots de passe

Bien que le monde serait plus pratique sans clé, personne ne remet en cause le fait qu'il est difficile, dans notre monde actuel, de vivre sans. Le mot de passe, en informatique, remplit cette même fonction de protéger votre intimité et votre droit à la propriété.

Pour que personne ne puisse imaginer votre mot de passe et donc avoir accès à vos mails, voire votre compte en banque, il doit être improbable. Le nom de votre enfant, votre conjoint-e, ou de votre animal favori est un très mauvais choix de mot de passe parce qu'il sera parmi les premiers essayés par une personne mal intentionnée et qui vous connaît un tout petit peu.

Un mot du dictionnaire est également déconseillé, car il existe des attaques massives qui essaient tous les mots d'un lexique. Une étude assez ancienne aurait montré que les gros mots sont souvent utilisés: ils sont donc à déconseiller.

Le choix d'un mot de passe

Pour autant que le serveur ou le logiciel le permette, il faut utiliser, en plus des lettres de l'alphabet majuscules et minuscules, des chiffres et des caractères spéciaux (% ! £ & § $).

Un mot de passe (ce n'est qu'un mauvais exemple, beaucoup trop court) pourrait être m0! pour « moi », la lettre « o » étant remplacée par le chiffre zéro, le « i », par le point d'exclamation.

On peut entrecroiser les lettres de deux mots: "rage" et "VERTE" donnent VrEaRgTeE, Liverpool pourrait donner lPiOvOeLr.

On peut utiliser les initiales des mots d'une phrase: « Les sanglots longs des violons » devenant « lsldv », dont une lettre sur deux peut être majuscule LsLdV. Cette suite de lettres peut ensuite être entrecroisée avec les chiffres d'un nombre (une date? pas celle de votre naissance!): L1s9L7d8V .

En utilisant conjointement deux ou trois règles de ce genre, il est possible de fabriquer des mots de passe très originaux.

Gestion des mots de passe

N'écrivez le mot de passe nulle part, et surtout pas sur un post-it collé sur l'écran de l'ordinateur (cela s'est déjà vu). Pour mémoriser une suite de chiffres, il est possible de les inscrire sous forme d'un faux numéro de téléphone dans un carnet d'adresse.

Il est nécessaire de changer de mots de passe de temps en temps, surtout si vous les tapez dans des lieux fréquentés.

Utilisez des mots de passe différents pour vos différents accès, pour éviter qu'un administrateur peu scrupuleux utilise votre mot de passe pour tenter d'accéder, par exemple, au serveur de l'adresse électronique que vous lui avez laissée (rien ne garantit que tous les sites Internet soient administrés par des personnes honnêtes).

Si vous vous rendez à l'étranger, il faudra tenir compte du fait que les claviers sont différents. La plupart sont « QWERTY »: les lettres A et Q, ainsi que Z et W, sont interverties. Sur le clavier américain, le plus courant et par défaut à l'ouverture de l'ordinateur, le M se situe à la droite du N, et les chiffres se forment sans appuyer sur la touche majuscule. De plus, les caractères spéciaux changent de place: il y a même quelques différences entre le clavier français et le clavier latin belge.

Protéger les sessions

Le login est une procédure qui oblige à s'identifier par un nom d'utilisateur (par exemple un nom ou des initiales) suivi d'un mot de passe. L'ouverture d'un ordinateur devrait toujours être protégée par un login, sauf lorsqu'on est sûr que quiconque n'y aura accès. Si plusieurs personnes ont accès à l'ordinateur, elles devraient avoir des login différents. Chacun pourrait alors laisser certains logiciels stocker ses mots de passe.

Les systèmes Windows NT4, NT2000 et XP (et avant eux, tous les Unix, conçus dès l'origine pour travailler en réseaux) permettent de protéger l'ouverture d'une session de travail par un nom d'utilisateur et le mot de passe associé. Non seulement chacun peut ainsi personnaliser son environnement (le bureau, les icones, les raccourcis-clavier...) mais aussi protéger ses documents contre l'écriture ou la lecture par d'autres utilisateurs, tandis que toute personne étrangère au poste de travail ou au réseau ne pourra ouvrir une session.

Les systèmes (95, 98, et Millenium) n'offrant pas cette protection, il est recommandé d'obliger l'ordinateur à forcer une procédure de login avant tout lancement du système.

Notes

Il faut donc parfois protéger non plus les sessions, mais l'ordinateur lui-même. D'autant plus qu'il est possible de lancer un système directement à partir d'une disquette, d'un CD-ROM, voire d'une clé USB. Cette protection se fait par le Setup du BIOS

Ces pages sont issues de la mise en commun des connaissances et des expériences de personnes qui désirent rendre Internet
abordable par tous, avec un minimum de risque. Toute remarque et contribution sera utile pour les améliorer.

Valid XHTML 1.0 Strict Valid CSS! Level Double-A conformance icon, W3C-WAI Web Content Accessibility Guidelines 1.0