Min menu

Pages

Générateur de mot de passe fort et unique


Générateur de mot de passe fort et rapide

Générateur de mot de passe fort et unique


l823Zs78#Css09@            
  •     
  •     
  •     

Click Here to



Pour éviter que vos mots de passe ne soient piratés par des méthodes de manipulation psychologique, de force brute ou d'attaque par dictionnaire, et pour protéger vos comptes en ligne, voici quelques points à retenir:

1. N'utilisez pas le même mot de passe, la même question de sécurité et la même réponse pour plusieurs comptes importants.

2. Utilisez un mot de passe d'au moins 16 caractères, au moins un chiffre, une lettre majuscule, une lettre minuscule et un caractère spécial.

3. N'utilisez pas les noms de famille, d'amis ou d'animaux de compagnie dans votre mot de passe.

4. N'utilisez pas de codes postaux, numéros de maison, numéros de téléphone, anniversaires, numéros d'identification, numéros de sécurité sociale, etc. Dans votre mot de passe.

5. N'utilisez pas un mot du dictionnaire dans votre mot de passe. Exemples de mots de passe forts: ePYHc ~ dS *) 8 $ + V- ', qzRtC (6rXN3N \ RgL, zbfUMZPE6`FC%) Sz. Exemples de mots de passe faibles: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, mot de passe Norton.

6. N'utilisez pas deux ou plusieurs mots de passe similaires où la plupart des caractères sont identiques, par exemple. B. ilovefreshflowersMac, ilovefreshflowersDropBox. Si l'un de ces mots de passe est volé, cela signifie que tous ces mots de passe ont été volés.

7. N'utilisez rien qui puisse être cloné (mais qui ne peut pas être modifié) tel que votre empreinte digitale.

8. Ne laissez pas votre navigateur Web (Firefox, Chrome, Safari, Opera, IE) enregistrer vos mots de passe car tous les mots de passe stockés dans les navigateurs Web peuvent être facilement ouverts.

9. Ne vous connectez pas à des comptes importants sur les ordinateurs d'autres personnes ou lorsque vous êtes connecté à des points d'accès Wi-Fi publics, Tor, des VPN gratuits ou des proxies Web.

10. N'envoyez pas d'informations confidentielles en ligne via des connexions non cryptées (par exemple HTTP ou FTP), car les messages sur ces connexions peuvent être interceptés avec un minimum d'effort. Si possible, vous devez utiliser une connexion cryptée telle que HTTPS, SFTP, FTPS, SMTPS, IPSec.

11. Lorsque vous voyagez, vous pouvez crypter votre connexion Internet avant qu'elle ne quitte votre ordinateur portable, tablette, téléphone ou routeur. Par exemple, vous pouvez configurer et vous connecter à un VPN privé (avec le protocole MS-CHAP v2 ou supérieur) sur votre propre serveur (ordinateur personnel, serveur dédié ou VPS). Vous pouvez également utiliser PuTTY pour configurer un tunnel SSH crypté entre votre routeur et votre ordinateur personnel (ou votre propre serveur distant) et connecter votre programme (Firefox par exemple) à PuTTY. Même si quelqu'un capture vos données pendant leur transfert entre votre appareil (par exemple, ordinateur portable, iPhone, iPad) et votre serveur à l'aide d'un renifleur de paquets, il peut voler vos données et votre mot de passe à partir des données de streaming cryptées.

12. Dans quelle mesure mon mot de passe est-il sûr? Vous pouvez être sûr que vos mots de passe sont très sûrs et difficiles à déchiffrer. Cependant, si le pirate vole votre nom d'utilisateur et votre hachage MD5 sur le serveur de votre entreprise et que la table d'arc du pirate contient ce hachage MD5, votre mot de passe sera rapidement craqué.

Pour vérifier la force de votre mot de passe et voir s'il figure dans les tables d'arc populaires, vous pouvez convertir votre mot de passe en hachage MD5 sur le générateur de hachage MD5, puis déchiffrer votre mot de passe en l'envoyant au service de décryptage MD5 en ligne Send. Par exemple, votre mot de passe est "0123456789A". En cas de violence brutale, il faudra près d'un an à l'ordinateur pour déchiffrer votre mot de passe. Cependant, si vous le déchiffrez en envoyant un hachage MD5 (C8E7279CD035B23BB9C0F1F954DFF5B3) sur le site Web MD5, cela prendra-t-il du temps à se fissurer? Vous pouvez faire le test vous-même.

13. Il est recommandé de changer votre mot de passe toutes les 10 semaines.

14. Il est recommandé de mémoriser plusieurs mots de passe principaux, de stocker d'autres mots de passe dans un fichier texte brut et de crypter ce fichier avec 7-Zip, GPG ou un logiciel de chiffrement de disque dur tel que BitLocker, ou de gérer vos mots de passe avec un logiciel de gestion de mots. mot de passe.

15. Cryptez et archivez vos mots de passe à différents endroits. Si vous avez perdu l'accès à votre ordinateur ou à votre compte, il existe un moyen rapide de récupérer votre mot de passe.

16. Si possible, activez l'authentification en deux étapes.

17.Ne stockez pas vos mots de passe importants dans le cloud.

18. Accès direct aux sites Web importants (par exemple PayPal) via des signets. Sinon, vérifiez attentivement le nom de domaine. Vérifiez la popularité du site Web à l'aide de la barre d'outils Alexa pour vous assurer qu'il ne s'agit pas d'un site de phishing avant de saisir votre mot de passe.

19. Protégez votre ordinateur avec un pare-feu et un logiciel anti-virus, bloquez toutes les connexions entrantes et toutes les connexions sortantes inutiles vers le pare-feu. Ne téléchargez les logiciels qu'à partir de sites Web réputés et, si possible, vérifiez la somme de contrôle MD5 / SHA1 / SHA256 ou la signature GPG du package d'installation.

20. Enregistrez le système d'exploitation (par exemple Windows 7, Windows 10, Mac OS X, iOS, Linux) et le navigateur Web (par exemple Firefox, Chrome, IE, Microsoft Edge) sur votre appareil (par exemple Windows PC, Mac PC, iPhone, iPad , Tablette Android) est mis à jour en installant les dernières mises à jour de sécurité.

21. Si votre ordinateur contient des fichiers importants auxquels d'autres personnes peuvent accéder, recherchez des enregistreurs de frappe matériels (tels que Wireless Keyboard Spy), des enregistreurs de frappe logiciels et des caméras cachées si vous pensez en avoir besoin.

22. Si vous avez un routeur WIFI dans votre maison, vous pouvez trouver le mot de passe que vous avez entré (chez votre voisin) en reconnaissant les mouvements de vos doigts et de vos mains lorsque le signal WIFI qu'ils reçoivent change lorsque vous bougez vos doigts et vos mains. Dans ce cas, vous pouvez utiliser le clavier virtuel pour saisir votre mot de passe. Il serait plus sûr que le clavier virtuel (ou le clavier virtuel) modifiait constamment la disposition.

23. Verrouillez votre ordinateur et votre téléphone portable lorsque vous les quittez.

24. Cryptez l'intégralité du disque dur avec LUKS ou un outil similaire avant d'y placer des fichiers importants, et détruisez physiquement le disque dur de votre ancien appareil si nécessaire.

25. Accédez à des sites Web importants en mode privé ou incognito, ou utilisez un navigateur Web pour accéder à des sites Web importants et utilisez un autre navigateur pour accéder à d'autres sites Web. Ou visitez des sites Web non essentiels et installez de nouveaux logiciels sur des machines virtuelles construites avec VMware, VirtualBox ou Parallels.

26. Utilisez au moins 3 adresses e-mail différentes, utilisez la première pour recevoir des e-mails des principaux sites Web et applications comme Paypal et Amazon, utilisez la seconde pour recevoir des e-mails de sites Web et d'applications plus petits, utilisez la troisième (de fournisseurs de messagerie différents comme Outlook et Gmail ) pour obtenir un e-mail de réinitialisation de mot de passe si l'ancien (par exemple Yahoo Mail) est piraté.

27. Utilisez au moins 2 numéros de téléphone différents. NE partagez PAS le numéro de téléphone que vous utilisez pour recevoir des SMS du code de vérification avec quelqu'un d'autre.

28. Ne cliquez pas sur les liens dans les e-mails ou les messages texte. Ne redémarrez pas votre mot de passe en cliquant dessus, sauf si vous savez que ce message n'est pas faux.

29. Ne partagez votre mot de passe avec personne dans l'e-mail.

30. L'un des logiciels ou applications que vous téléchargez ou mettez à jour peut avoir été modifié par des pirates. Vous pouvez éviter ce problème en n'installant pas ce logiciel ou cette application pour la première fois à moins qu'il n'ait été publié pour éliminer les vulnérabilités de sécurité. Au lieu de cela, vous pouvez utiliser des applications Web qui sont plus sécurisées et portables.

31. Soyez prudent lorsque vous utilisez des outils d'intégration et d'enregistrement d'écran en ligne. Ne les laissez pas télécharger votre mot de passe dans le cloud.

32. Si vous êtes un webmaster, ne stockez pas les mots de passe des utilisateurs, les questions de sécurité et les réponses sous forme de texte brut dans la base de données. Au lieu de cela, envisagez de stocker la valeur de hachage salée (SHA1, SHA256 ou SHA512) de cette chaîne. Il est recommandé de générer une chaîne de sel aléatoire unique pour chaque utilisateur. Nous vous recommandons d'enregistrer également les informations sur l'appareil de l'utilisateur (par exemple, la version du système d'exploitation, la résolution de l'écran, etc.) et d'enregistrer la valeur de hachage salée à partir de celle-ci après avoir essayé de saisir le mot de passe correct, mais les informations sur leur appareil NE correspondent PAS à celles précédemment enregistrées. un. Autorisez cet utilisateur à vérifier son identité en saisissant un autre code de vérification envoyé par SMS ou par e-mail.

33. Si vous êtes un développeur de logiciel, vous devez publier le package de mise à jour signé avec la clé privée à l'aide de GnuPG et vérifier la signature avec la clé publique publiée précédemment.

34. Pour protéger votre activité en ligne, vous devez enregistrer votre propre nom de domaine et créer un compte de messagerie avec ce nom de domaine. Après cela, vous ne perdrez plus votre compte de messagerie et tous vos contacts car vous pouvez héberger votre serveur de messagerie. Votre compte de messagerie ne peut être désactivé par votre fournisseur de messagerie nulle part.

35. Si le site Web d'achat en ligne autorise uniquement les paiements par carte de crédit, envisagez plutôt d'utiliser une carte de crédit virtuelle.

36. Fermez votre navigateur Web lorsque vous quittez l'ordinateur. Sinon, les cookies peuvent facilement être exploités avec un petit périphérique USB. Cela vous permettra de contourner la vérification en deux étapes et de vous connecter à votre compte avec le cookie volé sur un autre ordinateur.

37. Ne faites pas confiance et ne supprimez pas le mauvais certificat SSL de votre navigateur Web, sinon vous ne serez PAS en mesure d'assurer la confidentialité et l'intégrité de la connexion HTTPS en utilisant ce certificat.

38. Cryptez toute la partition système. Sinon, désactivez le fichier d'échange et les fonctionnalités d'hibernation car vous pouvez trouver vos documents importants dans les fichiers pagefile.sys et hiberfil.sys.

39. Pour empêcher les attaques par force brute sur un serveur dédié, un serveur VPS ou un serveur cloud, vous pouvez installer un logiciel de détection et de prévention d'intrusion tel que LFD (Login Failure Daemon) ou Fail2Ban.

Commentaires