Mot de passe

24 décembre 2019 | Cybrary Mot de passe

Graphique d'authenticité du mot de passe

 

Image Source

A est une chaîne de caractères (lettres, chiffres et autres symboles) utilisée pour authentifier une identité ou pour vérifier l'autorisation d'accès.

En 2003, le NIST recommandait initialement des mots de passe complexes de 9 caractères (MAJUSCULES, minuscules, caractères spéciaux !@#$% et chiffres) et les modifiait tous les 90 jours. En 2017, le NIST a modifié ses recommandations, estimant que les conséquences de ses premières recommandations étaient moins sûres que celles de ses nouvelles recommandations.

Le conseil du NIST en matière de mots de passe de 2017 était de migrer les entreprises vers des phrases de passe de plus de 14 caractères qui ne nécessitaient ni complexité ni expiration.

Termes connexes: Gestionnaire de mots de passe, phrases secrètes

Source : FIPS 140-2

Pour en savoir plus sur les mots de passe, les phrases secrètes et les gestionnaires de mots de passe, regardez cette courte vidéo :

CyberHoot met également à votre disposition d'autres ressources. Vous trouverez ci-dessous les liens vers toutes nos ressources ; n'hésitez pas à les consulter quand vous le souhaitez : 

Remarque : si vous souhaitez vous abonner à notre newsletter, visitez n'importe quel lien ci-dessus (à l'exception des infographies) et saisissez votre adresse e-mail sur le côté droit de la page, puis cliquez sur « Envoyez-moi des newsletters. Inscrivez-vous à la newsletter mensuelle pour aider CyberHoot dans sa mission de rendre le monde « plus conscient et plus sûr ! »

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus