Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Premiers pas….
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
1 Georgeta BĂDĂU CRÉATION ET GESTION DUN BLOG AVEC LA PLATE-FORME LEWEBPEDAGOGIQUE.COM Séance no.6.
Simulation dossier APB
Monsieur l'Inspecteur d'Académie et la société PENTILA ont co-signé une convention pour expérimenter le cartable électronique de Savoie (NERO) au niveau.
Guide rapide pour le gestionnaire Etape
Le publipostage La fonction de fusion permet de créer des documents identiques dans les grandes lignes que l’on personnalise automatiquement à chaque destinataires.
Se créer un (ou plusieurs) mot(s) de passe sécurisé(s)
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Guide à l'usage des équipes éducatives
Découvrez notre plate-forme de gestion de listes de diffusion.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Faronics : Etude sur la sécurité des réseaux sociaux en France
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Attention informations importantes !! DEFINITION : Un réseau est un ensemble dordinateurs connectés entre eux. Il permet aux utilisateurs de partager.
PROGRAMME DE FIDÉLITÉ ADR
Comment se prémunir contre les risques d'un compte Gmail ?
Formation Cybercarnet
TRAVEL MANAGEMENT Comment créer un nouvel utilisateur ?
Formation Cybercarnet C.A.H.M Entrer dans les cybercarnets des élèves et des enseignants 1. Pour débuter, vous devez choisir sur la page principale.
GED Masters: Gestion Électronique de Documents
Le portail 100% réservé à la PCL
Une adresse gratuite... Comment créer une adresse gratuite...
MODULE 3 RÉSERVER UN DOCUMENT 1 Se connecter à Koha Voir ses prêts en cours Renouveler Vérifier la date de retour.
Guide dutilisation Catalogue virtuel du Centre de documentation.
Les instructions PHP pour l'accès à une base de données MySql

Remplir le formulaire en ligne
Compétences C.1.1. à C.1.6. Domaine 1 : sapproprier un environnement informatique de travail.
Module 4 : Création et gestion de comptes d'utilisateur
MODULE 3 CATALOGUE KOHA 1 Accéder au catalogue Comprendre Koha Généralités Page daccueil Se connecter à Koha Pourquoi un compte personnel? Connexion Compte.
Création et gestion de comptes d'utilisateur
Mon passeport pour l’orientation et la formation
Utilisateur (Client) Jai le choix du site web que je veux consulter. Sil ne mintéresse pas, alors je visiterai le suivant. Concepteur Je ne veux pas que.
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Internet : Comment s’amuser en toute sécurité ?
Guide de démarrage Application Voisins Solidaires
1 Utilisez cette présentation PowerPoint dans le cadre d’un apprentissage autonome ou en guise d’intro- duction à la thématique d’un exposé. Introduction.
ÉLECTIONS 2012 LA PRÉSIDENTIELLE LES LÉGISLATIVES.
Bibliothèque de philosophie et d’ergologie Granger-Guillermit Catalogue : connexion et outils utilisateur.
La charte Informatique de l’établissement
J’accède au compte ameli assuré
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
Windows 7 et son explorateur
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
MODULE 3 RENOUVELER UN PRÊT 1 Se connecter à Koha Voir ses prêts en cours Renouveler Vérifier la date de retour.
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
L’usurpation d’identité sur Internet
Présentation nouveau site marchand
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
1 Tutoriel SPIP Rédacteur. 2 Sommaire Connexion Interface SPIP Menu SPIP Rédiger un article Interface de création d’un article Fonctionnalités de base.
Comment stocker et partager des fichiers en ligne sur Dropbox?
Le forum Comment ca marche? (Cliquez pour défiler)
AVRIL 2015V1.0 DOC-DEPOT La Consigne Numérique Solidaire Support Formation Responsable.
PRÉSENTATION DU SITE KEEPASS Site de gestion des fichiers Imports Keepass 29/04/2013 Présentation du site Keepass | 04/2013.
Jacques Cartier – Consultant Expert International – espace-formation.eu Enseignant honoraire – Université de Franche-Comtéespace-formation.eu Ma présence.
MARS 2015V0.1 DOC-DEPOT La Consigne Numérique Solidaire Support Formation Acteur Social (compte bénéficiaire)
Un espace numérique de travail…. Un Cloud… C’est quoi?
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
Comment se connecter à TelePAC ?
MOT DE PASSE SECURITAIRE
INTRODUCTION Dans le cadre de la campagne CNDS 2016, vous devez inscrire votre club sur le site internet si vous déposez une demande.
INTRODUCTION Ce document présente les étapes pour inscrire votre association sur le site du mouvement sportif dans le cadre de.
Formation K-sup Niv 1 Février 2009 CRISI - COM. Programme formation (1 ère ½ journée) _ Fonctionnement de K-Sup _ Création de la structure du site de.
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Etape 1 Je crée mon compte sur la plateforme Restocollège.
Traitement des doublons Pôle d'appui Toulouse-Centre Gestion des Doublons.
Transcription de la présentation:

Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale 4.0 International.Licence Creative Commons Attribution - Pas d’Utilisation Commerciale 4.0 International

Mot de passeFiche Cette année encore, les 3 mots de passe les plus utilisés sont respectivement « », « password » et « ». Le problème ? Il faut une seconde à un ordinateur pour trouver ce mot de passe. Qu’est-ce qu’un bon mot de passe ? Un bon mot de passe doit contenir au minimum 12 caractères et un mélange de : Majuscules et minuscules : aAbBcD Caractères spéciaux : +&àç[ Chiffres : Un mot de passe doit être unique pour chaque compte. Pourquoi ? Si votre mot de passe est le même pour tous vos comptes, il suffit à un cybercriminel de récupérer votre mot de passe, par phishing ou autre technique d’ingénierie sociale, afin de tester différentes combinaisons sur différents services pour tenter de dérober vos accès.

Mot de passeFiche Quels sont les mots de passe à éviter ? Un date de naissance (uniquement des chiffres et information vous concernant facilement trouvable sur Internet), un mot simple ou une suite de caractères simple (de type « motdepasse »). Méthodes mnémotechniques à éviter Remplacement de lettres par des chiffres (le « leet »), de type « m0tdep4ss3 » pour « motdepasse » : cette technique est bien connue des cybercriminels et des dictionnaires de mots de passe. Le schéma sur le clavier : vous pensiez que « cderfvbgtyhn » était un bon mot de passe ? Les cybercriminels et les dictionnaires connaissent également cette technique.

Mot de passeFiche Comment retenir un bon mot de passe ? Ty89*$fk9]+45TbnF9, voilà un bon mot de passe, mais comment le retenir ? Une méthode simple consiste à créer des phrases de passe. Monplatfavori,cestlespâtes. De plus en plus de sites permettent le caractère _espace_ : Mon plat favori, c’est les pâtes. Dernière manipulation, afin de rendre le mot de passe unique, on ajoute le nom du service : Mon plat favori, c’est les pâtes gmail. Avec un mot de passe de cette force, l’utilisation du chiffre est même « facultative »! Mais pour plus de sécurité : Mon plat favori, c’est 2 plats de pâtes Gmail. Ou si vous tenez vraiment à utiliser votre date de naissance : Je suis né le 23 juin 1976 sur Gmail !

Mot de passeFiche Pour plus de sécurité Lorsque cela est possible, pensez à activer la double-authentification, ce qui permet de confirmer la connexion via une deuxième étape (généralement un code reçu par SMS ou sur une autre adresse ). Vous pouvez également utiliser un gestionnaire de mots de passe, ce qui permet d’utiliser des mots de passe forts sans avoir à les retenir. Attention cependant à ce que le gestionnaire stocke les mots de passe sur votre disque dur et non en ligne, dans le cloud – ce qui pose malheureusement un inconvénient, puisqu’il est alors difficile de se connecter à un compte si on n’a pas retenu son mot de passe au préalable.

Mot de passeFiche Que dit la loi ? En tant qu’utilisateur propriétaire de comptes et de mots de passe, chaque utilisateur peut être personnellement mis en cause en cas d’abus ou d’acte malveillant réalisé depuis un compte lui appartenant. La loi sur la fraude informatique, dite « loi Godfrain », sanctionne notamment les infractions qui pourraient mettre en danger les données et les systèmes informatiques. En cas d'incident avéré, une enquête est menée et des poursuites peuvent être engagées contre les titulaires des comptes utilisateurs impliqués. Sources : -ANSSI - Assiste.com -SSI.GOUV.FR - FBI PONEMON INSTITUTE - Guide CGPME