Cybersécurité : 2 méthodes simples pour définir des mots de passe ultra-sécurisés

0
536

Depuis l’avènement d’internet, la cybercriminalité a pris de l’ampleur. Les cyberattaques se multiplient et protéger ses données à caractère personnels devient une nécessité. La Cybersécurité devient donc un sujet de premier ordre à partir du moment où les données personnelles rentrent en jeux.

Protéger ses données personnelles passe premièrement par la création de mots de passe ultra-sécurisés que les cybercriminels ne peuvent pas hacker.

Lors d’un atelier de renforcements de capacités organisé ce vendredi à Lomé par l’Agence Nationale de la Cybersécurité (ANCy) au profit des professionnels des médias, les formateurs sont revenus sur cet aspect crucial dans la protection des données personnelles.

Deux méthodes simples ont été révélées afin de définir des mots de passe robustes et contrer les attaques cybercriminelles. Il s’agit essentiellement de la méthode phonétique et la méthode des premières lettres.

1. La méthode phonétique

Il s’agit là d’une méthode qui consiste à transformer une phrase simple et ordinaire en un mot de passe assez complexe en jouant sur les sons et en remplaçant certains mots par des chiffres ou des symboles.

Par exemple, la phrase de base «J’aime lire TDN chaque matin » aura une transformation phonétique semblable à ceci : «J@1m3L1π€TDNCh@kM@T1n! »

Le résultat est impressionnant. L’on obtient un mot de passe assez difficile à deviner, mais facile à retenir grâce à son aspect phonétique.

2. La méthode des premières lettres

C’est une technique qui repose sur l’utilisation des premières lettres de chaque mot d’une phrase simple et mémorable. Par exemple, si nous prenons la phrase «Mon voyage à Istanbul a été incroyable en 2022 » on obtiendra un mot de passe : « MvaIaeiE2022! ».

En y ajoutant quelques majuscules, chiffres et symboles, vous obtenez un mot de passe unique et complexe. L’autre rappel important pour contourner les hacking est l’Authentification à Deux Facteurs (2FA).

Il ne faut jamais oublier que même avec un mot de passe robuste, le risque de piratage n’est jamais nul. C’est là qu’intervient l’authentification à deux facteurs (2FA). Il s’agit d’un système qui ajoute une couche de sécurité supplémentaire.

Comment cela fonctionne-t-elle ?

L’authentification à deux facteurs combine d’une part, quelque chose que vous connaissez : votre mot de passe et d’autre part, quelque chose que vous possédez : un code temporaire envoyé par SMS, email ou via une application dédiée comme Google Authenticator.

Pourquoi l’adopter ?

Le 2FA renforce la protection. En effet même si un pirate vole votre mot de passe, il ne pourra pas accéder à votre compte sans le second facteur. Facile à utiliser, le 2FA peut inclure des options biométriques comme l’empreinte digitale ou la reconnaissance faciale.

Pour une cybersécurité optimale, il faut donc créer des mots de passe solides en utilisant les méthodes décrites, activer l’authentification à deux facteurs sur tous les comptes sensibles et surtout changer régulièrement vos mots de passe et utiliser un gestionnaire pour les organiser.

Laissez un commentaire

S'il vous plaît entrez votre commentaire!
S'il vous plaît, tapez votre nom