courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Les mots de passe les plus faibles que les gens utilisent souvent.
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Les mots de passe les plus faibles que les gens utilisent souvent.
Sécurité

Les mots de passe les plus faibles que les gens utilisent souvent.

Cours Technologie
Last updated: juillet 16, 2025 12:05 pm
Cours Technologie
Share
Les mots de passe les plus faibles que les gens utilisent souvent.
SHARE
Contents
Les mots de passe les plus communs sont presque tous nulsLes mauvais mots de passe peuvent être cassés en quelques minutes (ou moins)Ce qui fait un mot de passe fort et uniqueJuste obtenez un gestionnaire de mots de passeMême les bons mots de passe ne rendent pas votre compte sécurisé

Regardez, je comprends. Personne n’aime gérer ses mots de passe. C’est tellement plus facile d’utiliser le même mot de passe simple pour chaque compte, alors quand vous allez vous connecter, vous tapez une phrase familière par réflexe, et vous êtes à l’intérieur.

Maintenant, la leçon : C’est horrible d’un point de vue sécurité. Votre mot de passe est trop facile à deviner, ce qui signifie qu’il est trop facile pour les hackers de pénétrer dans vos comptes. Et si vous utilisez le même mot de passe facile à deviner pour tout, eh bien, vous vous préparez à des ennuis.

Les mots de passe les plus communs sont presque tous nuls

Vous n’avez pas besoin de me croire : Pour la sixième année consécutive, NordPass (en collaboration avec NordStellar) a publié une liste des mots de passe les plus courants que les gens utilisent sur Internet. Cette liste couvre les 200 mots de passe les plus courants utilisés dans 44 pays à travers le monde, basée sur 2,5 To de données, y compris les informations provenant du dark web. NordPass a trouvé une partie de ces données provenant de mots de passe divulgués par des hackers ou volés via des malwares. Étant donné que la plupart de ces mots de passe étaient liés à des adresses e-mail, NordPass a pu séparer les mots de passe entre comptes professionnels et personnels, bien qu’ils aient constaté cette année qu’il y avait peu de différences entre les mots de passe que les gens utilisent pour le travail et ceux qu’ils utilisent à la maison.

En examinant les mots de passe les plus courants parmi les 44 pays étudiés ici, beaucoup ne seront pas surprenants. Le mot de passe le plus utilisé, par exemple, utilisé plus de trois millions de fois, est “123456.” Le deuxième mot de passe le plus utilisé, utilisé plus de 1,6 million de fois, est “123456789.” Le numéro quatre est “password,” tandis que trois variations de “qwerty” pénètrent dans le top 20.

Quelques favoris personnels parcourant cette liste sont : “dragon” (#20), “monkey” (#21), “aaaaaa” (#54), “fuckyou” (#60), “computer” (#63), “trustno1” (#135), “letmein” (#144) et “cheese” (#200). Si vous utilisez l’un de ces mots de passe, bravo pour l’humour. Maintenant, changez-le immédiatement.

Les mauvais mots de passe peuvent être cassés en quelques minutes (ou moins)

Beaucoup de ceux-ci sont évidemment de mauvais mots de passe. Utiliser quelque chose comme “password,” “123456,” ou “qwerty” est simple à deviner pour les humains comme pour les ordinateurs. Cependant, la plupart de ces mots de passe sont mauvais, et pas seulement parce qu’ils sont couramment utilisés. Beaucoup sont simplement des mots de passe faibles, structurés d’une manière qu’un ordinateur peut casser rapidement. En fait, la plupart peuvent être cassés en moins d’une seconde. En parcourant la liste, cela devient évident. Il pourrait falloir beaucoup de temps à un humain pour comprendre que le mot de passe de quelqu’un est 123456c, mais un ordinateur peut le casser presque instantanément.

Pour être juste, certains de ces mots de passe prennent des minutes ou des heures de plus, tandis que quelques-uns prennent un certain temps à casser : “111222tianya,” numéro 75, prendrait un jour entier à casser, tandis que “g_czechout,” numéro 157, prendrait 12 jours. Mais la grande majorité de ces mots de passe sont presque aussi mauvais que de ne pas avoir de mot de passe du tout.

Ce qui fait un mot de passe fort et unique

Quand il s’agit de créer de bons mots de passe, ne choisissez rien qui ait une signification pour vous. En fait, vous ne voulez rien qui ait du sens pour quiconque : Plus le mot de passe est obscur et/ou aléatoire, plus il sera difficile pour un ordinateur de le casser, et il sera probablement impossible pour un humain de le deviner.

Mais cela ne signifie pas que vous devez commencer à taper frénétiquement sur le clavier chaque fois que vous créez un nouveau mot de passe. Une méthode efficace pour créer des mots de passe forts et uniques est de combiner quelques mots totalement aléatoires. Utilisez cette bande dessinée vieillissante mais toujours précise sur le sujet comme modèle : Le dessinateur Randall Munroe démontre comment un mot de passe comme “Tr0ub4dor&3″ semble fort en surface (un humain ne serait jamais capable de le deviner), mais un ordinateur pourrait le casser assez facilement. De plus, c’est difficile à retenir. Relier quatre mots aléatoires est beaucoup plus difficile à comprendre pour les ordinateurs et les humains, et vous aurez peut-être plus de facilité à vous en souvenir (l’infâme “correcthorsebatterystaple.” Changez quelques lettres en caractères, incluez un ou deux underscores, et vous avez un mot de passe solide en préparation.

Juste obtenez un gestionnaire de mots de passe

Vous pouvez lire davantage sur la création de mots de passe mémorables qui sont forts et uniques dans notre guide ici. Honnêtement, vous n’avez vraiment besoin de retenir qu’un seul mot de passe fort et unique, car les autres devraient être enfermés dans un gestionnaire de mots de passe. Cela supprime la tentation de rendre l’un de ces mots de passe mémorables : Le gestionnaire les retient, donc vous n’avez pas à le faire. Ils créeront même les mots de passe pour vous !

Si vous avez besoin d’aide pour en trouver un, notre site sœur PCMag a une liste des meilleurs gestionnaires de mots de passe qu’ils ont testés en 2024. Bien sûr, vous pouvez toujours utiliser le gestionnaire de mots de passe gratuit qui est fourni avec votre plateforme de choix. L’application Mots de passe d’Apple n’est pas trop mauvaise pour gérer vos mots de passe sur iPhone, iPad et Mac, même si elle sera plus limitée qu’un gestionnaire de mots de passe tiers dédié.

Même les bons mots de passe ne rendent pas votre compte sécurisé

Les mots de passe attirent trop d’attention de toute façon. Vous devriez également les coupler avec une authentification à deux facteurs sur tout compte qui le prend en charge, de préférence via une application d’authentification plutôt qu’un simple SMS. Si vous avez activé la 2FA, un mot de passe compromis ne suffira pas pour que les hackers pénètrent dans votre compte : Ils auront aussi besoin d’accéder au code de votre appareil de confiance.

Si des entreprises comme Apple et Google obtiennent ce qu’elles veulent, les passkeys pourraient remplacer l’ensemble du système. Les passkeys combinent les mots de passe et la 2FA en un seul système sécurisé. Vous ne concevez pas un mot de passe ; plutôt, votre appareil secondaire est le mot de passe, stockant la passkey sécurisée que vous et seulement vous pouvez accéder. Tant que vous pouvez authentifier votre identité, vous êtes à l’intérieur. C’est un excellent concept qui pourrait à la fois simplifier l’authentification et en améliorer la sécurité. Mais étant donné tant d’entre nous utilisent encore “password” pour tout, nous avons un long chemin à parcourir.

You Might Also Like

WiZ, WiFi Camera Kit HD Indoor Infrared Motion and Noise Detection SpaceSense Technology + 3 E27 Colour Bulbs Equivalent 60W

EZVIZ HB8 2K+ Wireless Outdoor WiFi Surveillance Camera, 10400mAh Battery, Built-in Storage 32GB eMMC, Intelligent Tracking, Human Detection, Color Night Vision, Two-Way Audio, Siren

8 Channel Solar Powered Security Camera System with Color Night Vision, Motion Detection, 4MP Wireless Solar Surveillance Kit with 8 Cameras

ANTELA Outdoor WLAN Surveillance Camera with 10 » Screen Wireless NVR, 4PCS 3MP PTZ WiFi Cameras with 2-Way Audio, Colour Night Visualization, Remote View, App&Mail Alarm, 1TB HDD Included

Caméras de sécurité Eufy : jusqu’à 46 % de réduction

TAGGED:conseils de sécuritécybersécuritéHere’s a list of SEO-optimized tags in French for the post title “Les mots de passe les plus faibles que les gens utilisent souvent”: mots de passemeilleures pratiques de sécuritémots de passe communsmots de passe faiblespiratageprévention des fraudesprotection en lignesécurité des mots de passesécurité informatiquesensibilisation à la sécurité

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article ipad Vélo d’intérieur stationnaire – Vélo d’exercice avec siège confortable, support pour téléphone/iPad, volant d’inertie lourd et moniteur LCD pour salle de sport à domicile
Next Article ipad Vélo de Cyclisme en Salle, Avec Entraiment de Résistance, Vélo Droit Cardio à Domile, Vélo d’Exercice Stationnaire Avec Volant d’Inertie de 6 kg, Support pour iPad, Coussin Doux, Écran LCD, Entraîneur
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

iphone 16
Apple iPhone 16 Pro Max 512GB: Téléfono 5G Con Controllo Photo Camera, Dolby Vision 4k A 120fps E Un’autonomia Senza précédente.
amazon
iphone 16
Apple iPhone 16 Pro 512 Go: Telefono 5G avec contrôleur Fotocamera, Dolby Vision 4K a 120 ips et une durée de vie de la batterie précédente. Compatible avec AirPods; Titanio Nero
amazon
iphone 16
Apple iPhone 16 Pro Max 1TB: Telefono 5G Camera Con Controllo, Dolby Vision 4K a 120 images par seconde et la durée de vie de la batterie précédente compatible avec AirPods; Titanio Natural
amazon
Alerte sur un logiciel espion d’Apple : la menace est bien réelle.
Alerte sur un logiciel espion d’Apple : la menace est bien réelle.
Apple

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?