Thème 1 : MOTS DE PASSE
Bonjour, c'est Goldi!
Au début, on parlera de l'importance des mots de passe forts.
Vous savez, ces lettres et chiffres étranges que vous tapez pour vous connecter à différents sites Web et services en ligne.
Mais pourquoi est-il important d'avoir un mot de passe fort en premier lieu ?
Eh bien, il y a quelques bonnes raisons à cela !
1. Un mot de passe fort protège tes informations personnelles. Pense aux données privées qui pourraient se trouver dans ta boîte de réception, par exemple, et à ce que quelqu'un qui les pirate peut en faire.
Si tu utilises un mot de passe faible, les pirates informatiques pourraient accéder à davantage de tes informations privées. Ils peuvent se connecter à ton compte de messagerie, lire tes messages, et bien pire encore : S’ils peuvent lire tes e-mails, ils peuvent également réinitialiser tous tes autres mots de passe via la fonction « Mot de passe oublié », et ainsi pirater également tes autres comptes !
Bien sûr, nous ne voulons pas cela !
2. Deuxièmement, il est important d'avoir non seulement UN mot de passe fort, mais PLUSIEURS.
Si tu utilises le même mot de passe pour tes comptes et qu'il est piraté, les pirates informatiques auront alors accès à tous ceux-ci. Cela peut être très dangereux et entraîner des problèmes majeurs.
3. Mais qu'est-ce qui fait un bon mot de passe ? Eh bien, il doit être long et contenir un mélange de lettres, de chiffres et de caractères spéciaux. De préférence même un ensemble de ces règles.
Par exemple, tu peux transformer un mot de passe simple comme «Goldi123» en un mot de passe fort comme « GOIDi-is-tHe-B35T».
N'oubliez donc pas de choisir un mot de passe fort pour protéger vos informations personnelles et vos comptes en ligne. C'est important et peut vous éviter de nombreux problèmes.
A la prochaine et ayez toujours le nez fin sur internet !
Votre Goldi
Comment puis-je protéger tous mes mots de passe ?
Il existe différents programmes appelés « Passwordmanager » ou gestionnaire de mots de passe dans lesquels tu peux garder tes mots de passe en toute sécurité. Tu peux télécharger un tel programme sur ton ordinateur/portable ou sous forme d'application sur ton smartphone. N'hésite pas à venir à notre prochain SmartCafé et nous t’expliquerons comment faire.
Comment fonctionne le piratage des mots de passe ?
Lorsqu'un pirate informatique tente de dérober un mot de passe, plusieurs méthodes peuvent être utilisées :
1. La méthode la plus courante est probablement le « phishing ». Dans ce cas, le pirate informatique tente de t’amener à révéler volontairement ton mot de passe. Cela peut se produire, par exemple, par le biais de faux e-mails ou de sites Web qui semblent provenir d'une source fiable. Si tu y saisis ensuite tes données, le pirate peut les voler et déchiffrer ton mot de passe.
2. Des mots de passe qui contiennent des données personnelles peuvent être faciles à deviner. Le pirate informatique peut aller se renseigner sur les profils des utilisateurs des réseaux sociaux et trouver des noms, des dates de naissances etc (Pensez à l'exemple de Goldie234 dans la vidéo).
3. Une autre méthode est appelée « attaque par force brute ». Le pirate informatique essaie simplement différentes combinaisons de lettres, de chiffres et de caractères spéciaux encore et encore jusqu'à ce qu'il trouve le bon mot de passe. Bien que cela puisse prendre beaucoup de temps, si le mot de passe n'est pas assez fort, le pirate informatique pourrait finir par le craquer, surtout s'il est trop simple. Voici une liste des mots de passe les plus couramment utilisés et que tu ne dois en aucun cas employer.
4. Pour finir, mais à ne pas sous-estimer, les mots de passe peuvent toujours être volés par des virus (par exemple, si tu enregistres les mots de passe dans le navigateur plutôt que dans le gestionnaire de mots de passe). Les attaquants peuvent lire ces informations via des logiciels malveillants (tels que des chevaux de Troie), si tes mots de passe ne sont pas suffisamment protégés.
Vous pouvez en savoir plus sur le „phishing“ en cliquant ici.
Avec le soutien du Ministère de la Digitalisation. Les opinions et interprétations exprimées dans cette publication engagent uniquement leurs auteurs et ne reflètent pas nécessairement les positions du Ministère de la Digitalisation.
Comments