Les meilleures pratiques pour construire et mémoriser un mot de passe fort pour différents sites

strong password

Le meilleur mot de passe: une question qui hante les esprits

La question qui revient sans cesse à l’esprit des internautes est comment construire un mot de passe à la fois fort et mémorisable. Les meilleures pratiques en termes de sécurité sont simples à suivre et ont prouvé leur efficacité. En effet, on peut considérer comme mot de passe fort un mot de passe qui respecte les bonnes pratiques suivantes :

-Une longueur d’au moins 8 caractères,
-Une combinaison alpha-numérique en mélangeant majuscules et minuscules, le mot de passe étant case-sensitive dans la majorité écrasante des systèmes aujourd’hui. (case-sensitive veut dire sensible à la casse, ie un caractère majuscule est considéré différent du même caractère minuscule),
-Introduire des caractères spéciaux (Exemples: $ @ ” / ^ & ! ?).

Exemples de mot de passe fort : P@$$w0rd.2 SuiSjE1990!  pAriS07=

Exemples de mot de passe faible: salutcava 123456 azerty

Un mot de passe fragile peut également être son nom de famille, le nom de son chien, sa date de naissance, etc..

Pour les plus curieux, le site https://strongpasswordgenerator.com/ vous aide à générer des mots de passe forts et celui-ci https://howsecureismypassword.net/ permet d’évaluer la force du mot de passe.

Il reste à résoudre un autre problème: celui de la multiplication des mots de passe…

Comment mémoriser un nombre incalculable de mots de passe?

remember password

L’évolution exponentielle des services accessibles via internet conjuguée au besoin vital des systèmes de connaitre et reconnaitre l’utilisateur a entrainé une multiplicité croissante du nombre d’authentifications faites par les internautes chaque jour sur différents sites. Aujourd’hui il est plus que jamais difficile de profiter d’un service sur internet sans s’authentifier et donc de choisir un login/mot de passe à chaque fois. Le problème que cela implique est celui de la multiplication des identifiants au point que cela devienne ingérable. Si se rappeler de son login(nom d’utilisateur) ne présente généralement pas de difficultés puisque généralement il s’agit d’une adresse email ou d’un pseudonyme, il n’en est pas de même avec le mot de passe. En effet, l’internaute est confronté à deux situations complètement paradoxales:

  • Choisir un seul mot de passe pour tous les sites: L’utilisateur prend un risque sérieux car le fait qu’une autre personne obtienne une seule fois son mot de passe peut mettre sa “vie digitale” en péril. Le pirate ou la personne qui trouve le mot de passe peut potentiellement tout rafler;
  • Choisir à chaque fois un mot de passe différent: L’oubli est humain, il n’est pas toujours évident de se rappeler de plusieurs mots de passe différents… La réinitialisation du mot de passe est parfois une tâche fastidieuse…

Une solution? Il pourrait y avoir plusieurs solutions pour pallier ce problème. La plus simple (et visiblement la plus efficace en ce moment) est de choisir un socle de mot de passe difficile mais mémorisable, le suffixer ou le préfixer ensuite pour avoir plusieurs mots de passe distincts, solides et facilement mémorisables.

Il est absolument nécessaire de donner un exemple ici. Supposons qu’on a besoin de 3 mots de passe pour accéder à 3 sites différents:

  • On choisit pour socle eLcOs5? . (vous l’aurez deviné, eLcOs est le mot sOcLe à l’envers);
  • Pour le site 1, je préfixe ce socle par sIte1 par exemple pour obtenir comme mot de passe: sIte1eLcOs5? . Et puis ainsi de suite pour les deux autres: sIte2eLcOs5? et sIte3eLcOs5?

L’arme fatale: L’authentification forte

Comme on peut toujours faire mieux, il ne faut jamais hésiter à utiliser l’authentification en 2 étapes (2-steps authentication pour les habitués de Google) lorsqu’elle nous est proposée. Cette procédure permet d’apporter une sécurité en plus notamment pour les accès critiques.

Pour en savoir plus: https://sinergique.com/2013/01/19/lauthentification-forte-pour-mieux-securiser-son-acces/

Ce qu’il faut retenir finalement c’est que malgré tout ce qu’on peut déployer pour améliorer la sécurité des utilisateurs de n’importe quel système, on ne peut en vérité que réduire le risque car une sécurité à 100% n’existe pas…

 

 

 

Tagged with: , ,
Posted in Sécurité des SI

IT Project Management: Why V-model should still be used?

IT complex projects require a professional management methodology in order to respect rigorously the product expected QCD (Quality, Cost and Delivery Delay). Nowadays, most of those projects worldwide are using a software development oriented methodology called V-model. I’d recently worked on a big CRM (Customer Relationship Management) implementation project in the banking industry which aims to provide the tool to about 6000 users, and I think that following V-model used to be helpful and allowed us to define and allocate tasks easily.

Let’s start by giving an overview of what V-model seems to be. In fact, V-model is a process or we can say an organization into the main steps which have to lead to the implementation of your final product in total respect of customer requirements. The ultimate goal is to keep project deviation risks under control and guarantee the quality which is ensured by the regular process of verification/validation by both testing teams and end-users.

V-Model

V-Model

First of all and before even starting to think about code, customer or end-user has a need that the project must fulfill. As we can see it in the right side of the V-model in the figure above, all begins by the analysis of user requirements. This is highly important because the more user needs are understood, the less development lifecycle will be disrupted later. Afterwards, a product design (mockup), which tries to show/demonstrate how the user interface will be like, is suggested. The next step is writing functional specifications (specs) in a detailed way that provides enough description about all the system required functionalities. To summarize the right side of V-model, it is the project definition phase and there is absolutely no line of code and each step must be validated by the customer/end-user.

The left side is more about project integration. The end of implementation (coding) is followed by integration, tests and verification by specialist teams who usually use advanced testing tools and methods in order to detect/correct bugs. The user acceptance testing aims to give the hand to the right user to verify whether it fits with the initial requirements or not. Once validated, the product is delivered to the customer but maintenance is ensured in case a system upgrade is needed.

Above all, there is a high important phase in such a project lifecycle which is not mentioned in the V-model method. Its change management, which means helping, assisting and accompanying the end-users to handle the new software by organizing especially training sessions and explaining through a written user guide how it works.

Tagged with: , , ,
Posted in IT Project Management

Entrez votre adresse mail ci-dessous pour suivre ce blog et être notifié par email des nouvelles publications.

Join 324 other followers

Categories
Archives
Follow

Get every new post delivered to your Inbox.

Join 324 other followers

%d bloggers like this: