Skip to content

Pourquoi et comment choisir un mot de passe incassable ?

Temps de lecture estimé : 16 minutes

Si vous devez créer un compte aujourd'hui, sur n'importe quel service en ligne, vous devrez forcément choisir un mot de passe que vous seul devrez connaître.

En revanche, il existe plusieurs outils de plus en plus performants qui pourraient pirater votre compte si le choix du code est mal fait. Voici pourquoi et comment vous devez choisir un code incassable.

01. Pourquoi choisir un code de sécurité incassable ?
02. Facteurs influençant l’efficacité d’un code de sécurité
03. Ce qu’il faut faire
04. Ce qu’il ne faut pas faire
05. Astuces pour choisir un code de sécurité dont on peut se souvenir

01. Pourquoi choisir un code de sécurité incassable ?

Il est important de souligner qu’un code de sécurité ne sera jamais à 100 % incassable. Cependant, le bon code de sécurité est celui qui résiste le plus aux tentatives de cassage. Il faut que le code choisi ne risque pas d’être découvert jusqu’au jour où la donnée que vous protégez n’ait plus ou quasiment plus de valeur.

Parce qu’un bon mot de passe sécurise vos données personnelles

C’est la principale raison pour laquelle vous devez opter pour un code de sécurité incassable. Choisir un bon code de sécurité est la seule manière de garder confidentielles vos informations personnelles.

Parce que le numérique est de plus en plus utilisé en entreprise

Avec le développement technologique et numérique, plusieurs entreprises stockent leurs données sur le cloud. Des logiciels en mode SaaS sont de plus en plus utilisés, y compris dans des services sensibles comme les Ressources Humaines et la comptabilité. Il est donc important que le code de sécurité choisi soit d’une complexité nécessaire et suffisante : facile à garder mais difficile à pirater.

Parce que la technologie évolue

Avec le développement technologique, les outils utilisés par les pirates deviennent de plus en plus performants au cours des années. Un code de sécurité qui prenait trois ans pour être décodé par les pirates dans les années 2000 ne nécessiterait que deux mois pour être cassé de nos jours. Ceci explique pourquoi le choix d’un code de sécurité ne doit pas être pris à la légère.

pourquoi-et-comment-choisir-un-mot-de-passe-incassable

02. Facteurs influençant l’efficacité d’un code de sécurité

Voici quelques facteurs qui interviennent dans le choix d’un code de sécurité :

La taille

La taille d’un code de sécurité détermine sa sécurité. En effet, lorsque vous ajoutez un caractère à un code, le temps nécessaire à son piratage augmente considérablement. À titre illustratif, prenons un code à 6 caractères alpha et suffisamment simple : abcdefg. En moins d’une seconde, un professionnel du piratage pourrait le retrouver. En nous amusant à ajouter à notre code un septième caractère (soit : abcdefgh), la tâche est plus difficile au pirate. Il lui faudra environ cinq heures pour retrouver le code. En augmentant la taille du code jusqu’à 12 caractères, une sécurité d’environ 200 ans peut être envisagée. Ceci dit, le nombre de caractères influence la solidité d’un code de sécurité.

Les caractères utilisés

Une bonne méthode pour durcir votre code de sécurité est d’utiliser différents types de caractères. Un code de sécurité à neuf caractères numériques peut être cassé en seulement quelques heures. En ajoutant une seule lettre, la sécurité est renforcée et il faudra 40 années pour qu’un pirate le découvre. Il ne suffira pas juste de substituer un chiffre par une lettre. Rendez votre code complexe et moins prévisible. Optez pour une combinaison de chiffres, de lettres, de symboles, de majuscules et de minuscules afin de compliquer sensiblement la tâche aux logiciels de piratage.

La fréquence de renouvellement

Il est utile de savoir que les codes de sécurité sont fragilisés et plus vulnérables au fil des années. La taille du code et les caractères qu’il contient ne sont pas les seuls facteurs. Avec l’évolution technologique, les pirates développent de nouvelles compétences. Ce qui réduit la force de votre code de sécurité. À titre d'exemple, imaginons que pour la création de l’un de vos comptes il y a 5 ans vous avez utilisé un code de sécurité qui mettrait environ un an pour être découvert. Aujourd'hui, ce même mot de passe pourrait être cassé en trois mois. Une option est donc d’actualiser fréquemment ses codes de sécurité.

03. Ce qu’il faut faire :

Un code de sécurité bien élaboré doit :

  • Avoir une taille minimale de 9 caractères
  • Être une combinaison de caractères spéciaux, majuscules, minuscules, chiffres, lettres, etc.
  • Être actualisé fréquemment (peut-être tous les mois).

04. Ce qu’il ne faut pas faire :

Un bon code de sécurité ne doit pas :

  • Être pris d’un dictionnaire, pas même un mot pris à l’envers. En effet, les techniques de piratage par dictionnaire pourraient très facilement les casser.
  • Être un prénom, ni une juxtaposition d’un prénom avec un patronyme.
  • Être l’une de vos informations personnelles (date de naissance, nom du chat, numéro de téléphone, numéro de la carte d’identité, du passeport, etc.).
  • Être identique à votre login.
  • Être un code d’origine de votre ordinateur (Admin, password, 123456, azertyuiop, qwertyuiop, abcdef, internet, etc.). Les différents logiciels casseurs de code connaissent toutes ces combinaisons.
  • Être gardé dans quelque fichier que ce soit sur votre ordinateur, ni sur votre clavier ou écran.
  • Être communiqué, pas même à votre patron.

mot-de-passe-incassable-procedure

05. Astuces pour choisir un code de sécurité dont on peut se souvenir

Méthode des phrases

Prenons la phrase qui nous permet de calculer la résistance d’un conducteur ohmique grâce au code des couleurs : Ne Mangez Rien Ou Jeûnez, Voilà Bien Votre Grande Bêtise. Nous allons nous en tenir aux initiales des 7 premiers mots : nmrojvb. Ce code est court quoique difficile à imaginer. En quelques minutes, certains logiciels de piratage pourraient le retrouver. Essayons d’augmenter sa taille à 13 caractères. Nous allons ajouter des chiffres de manière stratégique. Par exemple, choisissons d’intercaler le nombre de lettres que comprend chaque mot de la phrase : Ne =2, Mangez =6 , Rien = 4, Ou= 2, Jeûnez=6, voilà= 5. Notre code devient : n2m6r4o2j6v5. Nous venons ainsi de créer un code suffisamment long pour être piraté, impossible à imaginer mais obtenu grâce à une méthode dont vous pourrez vous rappeler. Vous pouvez essayer la méthode avec des phrases comme : mon chien s’appelle Pish, trois et trois font six, etc. Vous pouvez choisir des phrases qui sont en relation avec une information dont vous seul avez connaissance.

Autre méthode

Si vous avez plusieurs comptes et cherchez une méthode pour garder les différents mots de passe, cette technique serait utile pour vous. Choisissez une combinaison de base que vous ferez précéder des initiales du site en question.

Exemple : RvGxFoPa : combinaison de base
EDRvGxFoPa pour votre compte exodata
YHRvGxFoPa pour votre compte yahoo

Pour conclure

Le hardening (ou durcissement) de vos codes de sécurité dépend du type de compte que vous voulez protéger. Un compte sur un forum peut être protégé avec un code à 9 caractères alors qu’un compte Admin nécessiterait au-delà de 14 caractères, mais toujours avec une combinaison de minuscules, majuscules, et caractères spéciaux.

Si vous intervenez sur différents forums, vous n’avez pas forcément besoin de créer différents codes pour chacun d’eux. Une technique est de posséder un radical commun à qui vous ferez varier le préfixe (ou le suffixe) selon le site. Tout compte fait, le hardening malgré son importance n’aurait aucun sens si vous n’avez pas une technique pour vous souvenir de votre code.

Vous venez de recevoir toutes les informations dont vous pourrez avoir besoin pour créer un excellent code de sécurité pour vos différents comptes. Si vous appliquez les conseils donnés dans cet article, il est quasiment impossible qu’un logiciel de piratage découvre votre code avant plusieurs décennies. À vous de jouer !


Vous vous posez des questions sur la sécurité de votre S.I. ? Vous prévoyez de déployer un SOC pour votre entreprise ? Pensez à consulter notre page dédiée ou à télécharger notre livre blanc : "Le SOC, nécessaire, utile ou sans intérêt ?"

Téléchargez notre livre blanc