Sélectionnez vos options et cliquez sur le bouton "générer". Votre mot de passe apparaîtra ci-dessus.Modal Header
Password Generator
Pour éviter que vos mots de passe ne soient piratés par une méthode d'ingénierie sociale, de force brute ou d'attaque par dictionnaire, et pour assurer la sécurité de vos comptes en ligne, vous devez noter que :
1. N'utilisez pas le même mot de passe, la même question de sécurité et la même réponse pour plusieurs comptes importants.
2. Utilisez un mot de passe qui comporte au moins 16 caractères, utilisez au moins un chiffre, une lettre majuscule, une lettre minuscule et un symbole spécial.
3. N'utilisez pas les noms de vos familles, amis ou animaux domestiques dans vos mots de passe.
4. N'utilisez pas les codes postaux, les numéros de maison, les numéros de téléphone, les dates de naissance, les numéros de carte d'identité, les numéros de sécurité sociale, etc. dans vos mots de passe.
5. N'utilisez aucun mot du dictionnaire dans vos mots de passe. Exemples de mots de passe forts : ePYHc~dS*)8$+V-' , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ. Exemples de mots de passe faibles : qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. N'utilisez pas deux ou plusieurs mots de passe similaires dont la plupart des caractères sont identiques, par exemple, ilovefreshflowersMac, ilovefreshflowersDropBox, car si l'un de ces mots de passe est volé, cela signifie que tous ces mots de passe sont volés.
7. N'utilisez pas quelque chose qui peut être cloné (mais que vous ne pouvez pas changer) comme mot de passe, comme vos empreintes digitales.
8. Ne laissez pas vos navigateurs Web (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge) stocker vos mots de passe, car tous les mots de passe enregistrés dans les navigateurs Web peuvent être révélés facilement.
9. Ne vous connectez pas à des comptes importants sur les ordinateurs d'autres personnes, ou lorsque vous êtes connecté à un hotspot Wi-Fi public, à Tor, à un VPN gratuit ou à un proxy Web.
10. N'envoyez pas d'informations sensibles en ligne via des connexions non cryptées (par exemple HTTP ou FTP), car les messages de ces connexions peuvent être reniflés avec très peu d'effort. Vous devez utiliser des connexions cryptées telles que HTTPS, SFTP, FTPS, SMTPS, IPSec chaque fois que possible.
11. Lorsque vous voyagez, vous pouvez chiffrer vos connexions Internet avant qu'elles ne quittent votre ordinateur portable, votre tablette, votre téléphone mobile ou votre routeur. Par exemple, vous pouvez configurer un VPN privé avec des protocoles comme WireGuard( ou IKEv2, OpenVPN, SSTP, L2TP sur IPSec ) sur votre propre serveur( ordinateur personnel, serveur dédié ou VPS ) et vous y connecter. Vous pouvez également mettre en place un tunnel SSH crypté entre votre ordinateur et votre propre serveur et configurer Chrome ou FireFox pour qu'ils utilisent le proxy socks. Ainsi, même si quelqu'un capture vos données lors de leur transmission entre votre appareil (ordinateur portable, iPhone, iPad, etc.) et votre serveur à l'aide d'un renifleur de paquets, il ne sera pas en mesure de voler vos données et vos mots de passe à partir des données cryptées.
12. Mon mot de passe est-il sûr ? Vous pensez peut-être que vos mots de passe sont très forts, difficiles à pirater. Mais si un pirate a volé votre nom d'utilisateur et la valeur de hachage MD5 de votre mot de passe sur le serveur d'une entreprise, et que la rainbow table du pirate contient ce hachage MD5, votre mot de passe sera rapidement craqué. Pour vérifier la force de vos mots de passe et savoir s'ils se trouvent dans les tables arc-en-ciel populaires, vous pouvez convertir vos mots de passe en hachages MD5 sur un générateur de hachages MD5, puis décrypter vos mots de passe en soumettant ces hachages à un service de décryptage MD5 en ligne. Par exemple, votre mot de passe est "0123456789A". En utilisant la méthode de la force brute, un ordinateur peut mettre près d'un an à craquer votre mot de passe, mais si vous le décryptez en soumettant son hachage MD5( C8E7279CD035B23BB9C0F1F954DFF5B3 ) à un site Web de décryptage MD5, combien de temps faudra-t-il pour le craquer ? Vous pouvez effectuer ce test vous-même.
13. Il est recommandé de changer vos mots de passe toutes les 10 semaines.
14. Il est recommandé de se souvenir de quelques mots de passe maîtres, de stocker les autres mots de passe dans un fichier texte brut et de chiffrer ce fichier avec 7-Zip, GPG ou un logiciel de chiffrement de disque tel que BitLocker, ou de gérer vos mots de passe avec un logiciel de gestion des mots de passe.
15. Cryptez et sauvegardez vos mots de passe à différents endroits, puis si vous perdez l'accès à votre ordinateur ou à votre compte, vous pourrez récupérer vos mots de passe rapidement.
16. Activez l'authentification en deux étapes chaque fois que possible.
17. Ne stockez pas vos mots de passe critiques dans le cloud.
18. Accédez aux sites Web importants (par exemple Paypal) directement à partir de vos signets, sinon vérifiez attentivement leur nom de domaine. Il est bon de vérifier la popularité d'un site Web avec la barre d'outils Alexa pour vous assurer qu'il ne s'agit pas d'un site de phishing avant de saisir votre mot de passe.
19. Protégez votre ordinateur avec un pare-feu et un logiciel antivirus, bloquez toutes les connexions entrantes et toutes les connexions sortantes inutiles avec le pare-feu. Ne téléchargez des logiciels qu'à partir de sites réputés, et vérifiez la somme de contrôle MD5 / SHA1 / SHA256 ou la signature GPG du paquet d'installation chaque fois que possible.
20. Maintenez les systèmes d'exploitation( par exemple Windows 7, Windows 10, Mac OS X, iOS, Linux ) et les navigateurs Web( par exemple FireFox, Chrome, IE, Microsoft Edge ) de vos appareils( par exemple PC Windows, PC Mac, iPhone, iPad, tablette Android ) à jour en installant la dernière mise à jour de sécurité.
21. Si votre ordinateur contient des fichiers importants et que d'autres personnes peuvent y accéder, vérifiez s'il y a des enregistreurs de frappe matériels (par exemple, un renifleur de clavier sans fil), des enregistreurs de frappe logiciels et des caméras cachées lorsque vous le jugez nécessaire.
22. S'il y a des routeurs WIFI dans votre maison, il est possible de connaître les mots de passe que vous avez tapés (chez votre voisin) en détectant les gestes de vos doigts et de vos mains, puisque le signal WIFI qu'ils reçoivent change lorsque vous bougez vos doigts et vos mains. Vous pouvez utiliser un clavier à l'écran pour taper vos mots de passe dans ce cas, il serait plus sûr que ce clavier virtuel( ou clavier souple ) change de disposition à chaque fois.
23. Verrouillez votre ordinateur et votre téléphone portable lorsque vous les quittez.
24. Cryptez l'ensemble du disque dur avec VeraCrypt, FileVault, LUKS ou des outils similaires avant d'y placer des fichiers importants, et détruisez physiquement le disque dur de vos anciens appareils si cela est nécessaire.
25. Accédez aux sites Web importants en mode privé ou incognito, ou utilisez un navigateur Web pour accéder aux sites importants, et un autre pour accéder aux autres sites. Ou accédez à des sites Web sans importance et installez de nouveaux logiciels dans une machine virtuelle créée avec VMware, VirtualBox ou Parallels.
26. Utilisez au moins 3 adresses e-mail différentes, utilisez la première pour recevoir des e-mails de sites et d'applications importants, tels que Paypal et Amazon, utilisez la deuxième pour recevoir des e-mails de sites et d'applications sans importance, utilisez la troisième (d'un fournisseur d'e-mail différent, tel que Outlook et GMail) pour recevoir votre e-mail de réinitialisation de mot de passe lorsque la première (par exemple Yahoo Mail) est piratée.
27. Utilisez au moins 2 numéros de téléphone différents, ne dites PAS aux autres le numéro de téléphone que vous utilisez pour recevoir les messages texte des codes de vérification.
28. Ne cliquez pas sur le lien dans un e-mail ou un SMS, ne réinitialisez pas vos mots de passe en cliquant dessus, sauf si vous savez que ces messages ne sont pas faux.
29. Ne communiquez vos mots de passe à personne dans le courrier électronique.
30. Il est possible qu'un des logiciels ou une des applications que vous avez téléchargés ou mis à jour ait été modifié par des pirates, vous pouvez éviter ce problème en n'installant pas ce logiciel ou cette application la première fois, sauf s'ils sont publiés pour corriger des failles de sécurité. Vous pouvez utiliser des applications Web à la place, qui sont plus sûres et portables.
31. Soyez prudent lorsque vous utilisez des outils de collage en ligne et des outils de capture d'écran, ne les laissez pas télécharger vos mots de passe sur le cloud.
32. Si vous êtes un webmaster, ne stockez pas les mots de passe des utilisateurs, les questions et réponses de sécurité en texte brut dans la base de données, mais plutôt les valeurs de hachage salées (SHA1, SHA256 ou SHA512) de ces chaînes. Il est recommandé de générer une chaîne de sel aléatoire unique pour chaque utilisateur. En outre, c'est une bonne idée d'enregistrer les informations sur l'appareil de l'utilisateur (par exemple, la version du système d'exploitation, la résolution de l'écran, etc.) et de sauvegarder les valeurs de hachage salées de ces informations, puis, lorsqu'il/elle essaie de se connecter avec le bon mot de passe mais que les informations sur son appareil ne correspondent PAS à celles qui ont été sauvegardées précédemment, de laisser cet utilisateur vérifier son identité en entrant un autre code de vérification envoyé par SMS ou par e-mail.
33. Si vous êtes un développeur de logiciels, vous devriez publier le paquet de mise à jour signé avec une clé privée en utilisant GnuPG, et vérifier la signature de celui-ci avec la clé publique publiée précédemment.
34. Pour assurer la sécurité de votre activité en ligne, vous devriez enregistrer votre propre nom de domaine et créer un compte de messagerie avec ce nom de domaine. Ainsi, vous ne perdrez pas votre compte de messagerie et tous vos contacts, puisque vous pouvez héberger votre serveur de messagerie n'importe où, votre compte de messagerie ne peut pas être désactivé par le fournisseur de messagerie.
35. Si un site d'achat en ligne ne permet d'effectuer des paiements qu'avec des cartes de crédit, vous devriez utiliser une carte de crédit virtuelle à la place.
36. Fermez votre navigateur web lorsque vous quittez votre ordinateur, sinon les cookies peuvent être interceptés avec un petit dispositif USB facilement, ce qui permet de contourner la vérification en deux étapes et de se connecter à votre compte avec des cookies volés sur d'autres ordinateurs.
37. Méfiez-vous et supprimez les mauvais certificats SSL de votre navigateur Web, sinon vous ne pourrez PAS garantir la confidentialité et l'intégrité des connexions HTTPS qui utilisent ces certificats.
38. Cryptez toute la partition système, sinon désactivez les fonctions pagefile et hibernation, car il est possible de trouver vos documents importants dans les fichiers pagefile.sys et hiberfil.sys.
39. Pour prévenir les attaques de connexion par force brute sur vos serveurs dédiés, serveurs VPS ou serveurs cloud, vous pouvez installer un logiciel de détection et de prévention des intrusions tel que LFD( Login Failure Daemon ) ou Fail2Ban.
40. Si c'est possible, utilisez un logiciel basé sur le cloud au lieu d'installer le logiciel sur votre appareil local, car il y a de plus en plus d'attaques de la chaîne d'approvisionnement qui installeront une application malveillante ou une mise à jour sur votre appareil pour voler vos mots de passe et avoir accès à des données top secrètes.
41. C'est une bonne idée de générer les sommes de contrôle MD5 ou SHA1 de tous les fichiers de votre ordinateur (avec un logiciel comme MD5Summer) et de sauvegarder le résultat, puis de vérifier l'intégrité de vos fichiers (et de trouver les fichiers trojan ou les programmes avec backdoor injecté) chaque jour en comparant leurs sommes de contrôle avec le résultat sauvegardé précédemment.
42. Chaque grande entreprise devrait mettre en œuvre et appliquer un système de détection des intrusions basé sur l'intelligence artificielle (y compris des outils de détection des anomalies du comportement du réseau).
43. N'autorisez que les adresses IP figurant sur une liste blanche à se connecter ou à se connecter aux serveurs et ordinateurs importants.