ACCUEIL MISSIONS PLAN D'ACCÈS SITES UTILES CONTACTS



LAVAYSSIERE LOILLIER ASSOCIES
Expertise Comptable
Commissariat aux Comptes


8, rue Camille Lenoir
51100 Reims
Tél. 03 26 88 52 38
Fax : 03 26 40 90 45







    ARCHIVES >  INFORMATIQUE

 
Recourir aux gestionnaires de mots de passe
La plupart d’entre nous, à titre privé et professionnel, se trouve dans l’obligation de gérer plusieurs dizaines de mots de passe. Un défi impossible à relever lorsque l’on souhaite respecter les principes de sécurité qui prévalent en matière de conception, mais également d’administration de ces clés numériques. Raison pour laquelle il est conseillé de recourir aux services des gestionnaires de mots de passe. Présentation.
Plus qu’un coffre-fort

Outre de protéger les mots de passe, ces outils permettent de les créer et de les administrer.

Un gestionnaire de mot de passe est un logiciel administrant une base de données sécurisée. Il a pour principale mission de stocker vos identifiants et tous les mots de passe associés et de vous permettre de vous connecter automatiquement sur chacun des sites sécurisés auxquels vous êtes abonné. Ces programmes peuvent être présents sur le disque dur de votre ordinateur, mais également en ligne (cloud), ce qui présente l’avantage d’en permettre l’accès à partir de n’importe quelle machine. Ces outils sont, le plus souvent, utilisables à partir d’un ordinateur, mais également d’une tablette ou d’un smartphone.

Tous les gestionnaires de mots de passe utilisent des systèmes d’encodage très puissants pour interdire l’accès aux données qu’ils abritent. Par ailleurs, certains de ces logiciels proposent également des systèmes anti-intrusion commandant l’effacement de l’ensemble des identifiants et mot de passe au-delà d’un certain nombre de tentatives infructueuses d’ouverture. D’autres offrent aussi des claviers virtuels pour saisir les mots de passe à l’abri des « keyloggers » (logiciel espion enregistrant les frappes du clavier). D’autres, enfin, intègrent un générateur de mots de passe robuste et un système permettant d’administrer leur durée de vie. La création et le changement des mots de passe peut ainsi être « délégué » à cet outil.

Quel gestionnaire de mot de passe ?

Il existe des dizaines de gestionnaires de mots de passe. Le plus souvent, ces outils sont téléchargeables sur le site de leur éditeur sur les plates-formes proposant des utilitaires pour ordinateurs (Clubic, 01Net, Comment ça marche ?...) et pour smartphones (iTunes, Play…). Les plus connus sont Dashlane, LastPass, 1Password et KeePass. Les 3 premiers sont payants (du moins en version non limitée) et le dernier est gratuit. KeePass est en effet un logiciel open source (mis à jour par une communauté d’informaticiens très active) qui, en outre, présente l’avantage d’être certifié par l’Agence nationale de la sécurité des systèmes d’information (Anssi).

Un mot de passe incassable pour le gestionnaire

Le mot de passe protégeant l’accès au gestionnaire doit être à la fois robuste et simple à retenir.

Le gestionnaire se charge d’administrer tous vos mots de passe. Il vous revient, en revanche, de protéger l’accès à sa base de données. Vous pouvez, si votre smartphone ou votre ordinateur le permet, utiliser une serrure biométrique (lecteur d’empreinte digitale, par exemple) ou un mot de passe. Ce dernier devra, bien entendu être à la fois très robuste, mais aussi assez simple à retenir. Pour parvenir à concevoir de tels mots de passe, la Cnil précise :
- qu’ils doivent être complexes (12 signes minimum et composés de différents types de signes : majuscules, minuscules, caractères spéciaux, signes de ponctuation…) ;
- qu’ils doivent être impossibles à deviner (n’avoir aucun sens, ne contenir aucune information personnelle comme une date de naissance ou encore le prénom d’un enfant) ;
- que le même mot de passe ne doit pas servir à sécuriser plusieurs comptes afin d’éviter des « piratages en cascade » ;
- qu’il ne faut pas les noter en clair sur un Post-it ou dans un fichier enregistré sur un ordinateur ou un smartphone ;
- qu’ils doivent être régulièrement changé. Plus le site qu’il protège est sensible, plus le rythme de changement doit être soutenu (dans tous les cas, au moins une fois par an).

Pour ne pas les oublier, la Cnil conseille :
- d’adopter la méthode de la première lettre de chaque mot. Cette dernière permettant de se souvenir d’une phase simple qui donne un mot de passe complexe. « Il était une fois l’Amérique et les 12 salopards sont mes films préférés. » donnant : « IéuflAel12ssmfp. ». Un générateur de mots de passe basé sur l’utilisation de la première lettre de chaque mot utilisé dans une phrase est, d’ailleurs, mis à disposition sur le site de la Commission .

Vers la fin des mots de passe ?

Récemment adopté par le consortium W3C, le standard WebAuthn pourrait faire disparaître les mots de passe des solutions d’identification utilisées par les sites Web.

WebAuthn est un protocole qui a été, au début du mois de mars 2019, élevé au rang de standard par le World Wild Web Consortium (W3C), un organisme international chargé de promouvoir la compatibilité des technologies du Web regroupant plus de 300 entreprises high tech.

WebAuthn, lui-même porté par une alliance (baptisée FIDO) de plus de 200 entreprises, s’appuie sur un système de reconnaissance biométrique (empreinte digitale, forme du visage...). Concrètement, l’utilisateur sera identifié par la machine qu’il utilise grâce à ce système. Puis, via un échange crypté, le site Web identifiera, à son tour, la machine comme étant celle de l’utilisateur. Ce système permettra de produire autant de clés cryptées que de sites Web utilisés par l’internaute. En outre, il garantira une protection forte des données biométriques dans la mesure où elles ne seront jamais transférées lors d’une connexion sur un site sécurisé. Plus de risque de perdre ses mots de passe suite à une attaque par phishing, donc. Reste à savoir si ce nouveau protocole sera largement adopté, notamment par les sites marchands et les sites publics, et à quelle échéance.

Article du 26/04/2019 - © Copyright Les Echos Publishing - 2019

haut de page




Archives...
 INFORMATIQUE

Limiter l’impact écologique des impressions et des e-mails dans les entreprises
04/10/2019
Les podcasts séduisent le public et les entreprises
30/08/2019
Peut-on encore téléphoner au volant ?
28/06/2019
Faire connaître son entreprise grâce à Google My Business
31/05/2019
Recourir aux gestionnaires de mots de passe
26/04/2019
Comment tirer profit des réseaux sociaux ?
08/03/2019
Vendre ses produits grâce à Pinterest
08/02/2019
Les voitures électriques en 5 idées reçues
04/01/2019
Aller au bureau à vélo électrique
28/09/2018
RGPD : comment se mettre en conformité ?
01/06/2018
Droit à l’oubli numérique : comment agir ?
18/05/2018
LinkedIn, le réseau social des professionnels
06/04/2018
Optimiser la couverture mobile dans l’entreprise
09/03/2018
Avis des consommateurs : de nouvelles règles de publication
02/02/2018
Imprimer un document à partir de son smartphone
17/11/2017
Renforcer son réseau grâce aux répéteurs Wi-Fi
20/10/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Bien gérer sa boîte de réception
31/03/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Zoom sur le matériel informatique tout-terrain
16/12/2016
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Attention aux rançongiciels
06/05/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014
Faites-vous connaître grâce à YouTube !
19/02/2014
L’intérêt des traducteurs automatiques
26/12/2013
Sauvegarder et archiver les données
30/09/2013
Faire de la publicité sur les réseaux sociaux
14/08/2013
Un site « responsive » : pour quoi faire ?
24/07/2013
Sécurisez vos portables !
28/06/2013
À quoi sert un code QR ?
21/05/2013
Attention à l’utilisation des serrures biométriques
27/03/2013
Faut-il passer à windows 8 ?
15/02/2013
Que faire du vieux matériel électronique ?
13/02/2013
Les nouveautés de l’Iphone 5
15/11/2012
Ordinateurs portables : attention au vol !
15/10/2012
Les nouvelles tablettes à clavier amovible
04/10/2012
Bien gérer ses mots de passe
04/10/2012
Stockez vos données sur le Net
02/08/2012
Les nouveaux outils de la mobilité
01/08/2012
Pourquoi créer un blog ?
28/06/2012
Optez pour un portable tout-terrain !
28/06/2012
Optimisez votre site grâce à Google Analytics  !
28/06/2012
L’interdiction des avertisseurs de radars
18/04/2012
Testez la dictée électronique !
17/04/2012
Google+ ouvre ses pages à votre entreprise !
06/02/2012
Faites connaître votre commerce avec Google !
11/12/2011
Sachez tirer profit des réseaux sociaux !
06/07/2011




© 2009-2019 - Les Echos Publishing - mentions légales et RGPD