Corriger le mot de passe. Quel mot de passe choisir

Internet occupe aujourd'hui place importante dans la vie de toute personne. En règle générale, pour travail à part entière ou simplement en utilisant des ressources, une inscription est requise, ce qui implique utilisation du mot de passe. Des mots de passe sont également nécessaires pour payer diverses factures, confirmer des actions, etc. La ressource pour laquelle un mot de passe est créé peut être soit importante (les services bancaires par Internet, par exemple), soit peu importante (si elle est piratée, ce n'est pas grave). Mot de passe simple pour sites avec stockage Argent ne fera pas l'affaire. Voyons plus en détail comment proposer un système fiable mot de passe correct, qui ne sera pas piraté.

Ainsi, peu de gens devinent les mots de passe aujourd'hui - en règle générale, la force brute est utilisée. Avec l'aide d'un programme spécial, ils bougent diverses options combinaisons. Les premières combinaisons à vérifier sont des ensembles comme « 111111 », « 123456 », « qwerty », etc. Ensuite, une simple substitution est effectuée. Un tel programme peut dès que possible passer par un grand nombre de combinaisons différentes.

Si le mot de passe est votre date de naissance ou simplement un ensemble de chiffres, par exemple « 25061980 », le programme le déchiffrera en 2 secondes. Sur mots de passe personnalisés, qui commencent par une petite lettre (olga, roman) sont craqués en 4 secondes. Il faudra environ 4 minutes pour décryptage du mot de passe, qui met les noms en majuscule. Une combinaison complexe comme « 1d2d3s4a8c » nécessitera 4 jours pour déchiffrer, un mot de passe comme « HSU5-BHJDa » prendra 12 ans, mais le programme ne reconnaîtra un tel mot de passe « IkRn%Kmbl253NNp » que dans un million d'années, c'est-à-dire jamais .

De la façon que trouver le bon mot de passe, vous devez respecter les règles de base suivantes :

1. Les mots de passe ne doivent pas être courts. Au moins 8 caractères, de préférence 10 ou plus.

2. Il est impératif d'utiliser à la fois des chiffres et des lettres. Mieux encore, diluez la combinaison avec des symboles et des signes de ponctuation.

3. Corriger le mot de passe doit contenir des lettres majuscules et minuscules.

Il est à noter que le mot de passe est piraté pas seulement le programme. Cela peut être fait manuellement si vous en savez suffisamment sur la personne. Par exemple, les butfors dureront environ 100 000 ans reconnaître le mot de passe"Ivanovkostya". Mais si vous connaissez une personne, vous pouvez sélectionner un mot de passe manuellement en une heure ou deux. De plus, le nom, le prénom et la date de naissance sont généralement vérifiés en premier.

Autrement trouver le mot de passe- c'est choisir la réponse à la « question secrète ». Cliquez simplement sur le bouton « Mot de passe oublié ? » et en quelques secondes (si vous avez des informations sur la personne) sélectionnez une question de sécurité. Ils utilisent généralement des données primitives très faciles à trouver : le nom de jeune fille de la mère, le plat préféré, le nom de l’animal, etc.

Où les attaquants obtiennent-ils des informations ? La réponse est très logique et se situe sur un plan accessible : généralement sur les réseaux sociaux. Si l'attaquant s'est fixé un objectif cracker le mot de passe, il peut utiliser librement les informations des réseaux sociaux. Par conséquent, Vanya Ivanov, qui utilise le mot de passe « ivanivanov » pour se connecter au réseau social, doit absolument le changer immédiatement, sinon ses amis verront très rapidement une quantité incroyable de spam de sa part. Ainsi, piratage de mot de passe- ce n'est pas aussi difficile qu'il y paraît.

Voyons maintenant ce qu'il faut faire pour mot de passe correct a été sélectionné le plus efficacement possible (en tenant compte des exigences précisées précédemment) :

1. Vous ne devez pas l'utiliser dans votre mot de passe. informations personnelles: date de naissance, mariage, numéros de téléphone, etc.

2. La réponse à la « question secrète » ne doit pas être simple et facile à deviner. Il n’est pas nécessaire d’utiliser des informations faciles à trouver.

Génération de mot de passe et méthodes de mémorisation.

Pour sélectionner le bon mot de passe tout à fait utilisable génération de mot de passe. Ce service est très abordable. Vous pouvez facilement trouver une combinaison qui n’est pas facile à reconnaître. Cependant, il y a ici un piège : une combinaison complexe est difficile à retenir. Les combinaisons rares sont difficiles à retenir. Voyons plus en détail comment vous assurer de ne pas oublier ou perdre votre mot de passe.

Dans la plupart des cas, lorsque génération de mot de passe la même combinaison est utilisée. Parfois, le mot de passe est mis à jour et donne quelque chose comme "parol1", "parol2", etc. C'est une étape délicate, mais vous pouvez être sûr que le mot de passe ne sera pas oublié.

Lorsque vous utilisez un générateur de mots de passe, le résultat est un ensemble de caractères dénué de sens et illogique. Il faut le stocker quelque part. Il est intéressant de noter que beaucoup de gens ont l’habitude de l’écrire sur un morceau de papier et de le coller sur le moniteur. Par exemple, dans un bureau où se trouvent de nombreux employés, clients et personnes aléatoires. Avec le même succès, vous pouvez créer un fichier sur votre bureau appelé « mes mots de passe ». L'effet sera le même.

Alors voilà conseils généraux sur le stockage et la mémorisation des mots de passe :

1. Il est préférable de créer un nouveau mot de passe unique pour chaque ressource.

2. Il n'est pas nécessaire de stocker les combinaisons de mots de passe sur le bureau de votre ordinateur : les pirates peuvent facilement s'introduire dans votre PC.

3. Il n’est pas nécessaire que le mot de passe soit conservé bien en vue.

4. Si le mot de passe est écrit sur une feuille de papier, vous devez en créer une copie.

5. Pas besoin de saisir des mots de passe dans des sites ou programmes « étranges » ou suspects. Les administrations du portail ne vous demandent jamais de leur fournir un mot de passe - celui-ci est utilisé uniquement pour la connexion.

6. Si vous utilisez programme spécial, vous devez en créer une copie.

Et enfin, sur le mot de passe correct.

Enfin, quelques conseils utiles. DANS clubs de jeux ou dans un cybercafé, saisissez les mots de passe aussi rarement que possible. Il s'agit des ordinateurs d'autres personnes, c'est pourquoi des soi-disant logiciels espions peuvent être utilisés : ils mémorisent facilement les combinaisons saisies à partir du clavier.

Si vous deviez quand même vous connecter depuis l’ordinateur de quelqu’un d’autre ou utiliser un mot de passe non seulement à la maison, mais aussi au travail ou ailleurs, déconnectez-vous toujours de la ressource (ne fermez pas simplement l'onglet, mais cliquez sur « Quitter ») et ne cliquez pas sur « Se souvenir de moi ». Sinon, n'importe qui peut entrer, même sans deviner le mot de passe. C'est dommage, mais même les portails électroniques d'échange de fonds sérieux sont réputés pour cela : ils ont une fonction « Se souvenir », alors qu'elle ne devrait pas exister, et la session doit être limitée.

Les mots de passe doivent parfois être modifiés. Certes, plus il est fiable, moins il faut le changer souvent. Un mot de passe de 12 à 14 caractères peut être modifié toutes les quelques années.

En utilisant toutes les recommandations de cet article, vous pouvez facilement créer mot de passe correct, que personne ne peut pirater. En règle générale, à l'ancienne, les mots de passe sont notés dans des cahiers - dans ce cas, les cahiers ne doivent pas être accessibles à un large éventail de personnes. Au fil du temps, vous pouvez vous souvenir même d'une combinaison vaste et complexe - en fonction de la fréquence à laquelle vous travaillez avec.

Le point dans une telle mode aujourd'hui gadgets mobiles en partie parce qu'ils peuvent être utilisés pour accéder à la ressource requise partout où il y a un accès à Internet. Dans le même temps, il n'est pas nécessaire d'aller dans un cybercafé ou un club, où ils peuvent facilement scanner le mot de passe. Mais vous devez également vous déconnecter de votre compte pour des raisons de sécurité. En général, ces recommandations simples sont capables de se protéger complètement contre le piratage de mots de passe.

Aujourd'hui, je souhaite aborder un sujet très important qui concerne tout utilisateur travaillant sur un ordinateur et ayant accès à Internet.

Et ce sujet concerne les mots de passe que presque tous les services nous demandent de saisir, à partir de E-mail et les réseaux sociaux et se terminant par un compte personnel sur le site Internet des services de l'État.

Et, bien que la politique de mot de passe sur de nombreux sites puisse différer légèrement (quels caractères peuvent être saisis lors de la saisie d'un mot de passe et lesquels ne le peuvent pas), tous les services, sans exception, insistent pour que nous utilisions des mots de passe complexes.

Très souvent, nous ignorons simplement cet avertissement. Pourquoi? À mon avis, pour deux raisons.

La première raison est simplement la paresse.

Eh bien, la deuxième raison découle plutôt en partie de la première. C'est beaucoup plus facile pour nous de nous souvenir simple mot de passe "123456 " ou "qwerty", puisqu'il est simple et pratique pour nous d'appuyer successivement sur 6 touches plutôt que de nous souvenir difficile tapez votre mot de passe "!QjhRt^&018@asW", composé de 15 caractères ( , chiffres et caractères spéciaux). De plus caractères spéciaux pour ce mot de passe ( !^& Et @ ) encore faut-il le retrouver sur le clavier, ce qui n'est pas toujours possible la première, la deuxième et parfois la dixième fois (votre humble serviteur ne fait pas exception à cette règle).

Alors pourquoi devez-vous saisir des mots de passe complexes ? Comment faire mot de passe complexe pour que ce soit facile à retenir ?
Je veux vous parler de cela et bien plus encore dans cette leçon.

Tout d'abord à propos des connexions

Internet est remarquable dans la mesure où nous pouvons nous-mêmes inventer un « nom » sous lequel, d'une part, nous serons reconnus sur Internet, et d'autre part, nous serons inscrits dans des formulaires dans lesquels il nous sera demandé de saisir notre nom d'utilisateur et notre mot de passe.

Cela pourrait être votre vrai nom, ou cela pourrait être quelque chose d'original que vous avez inventé.

Il y a aujourd’hui quelques problèmes avec les vrais noms sur Internet. Les vrais noms sont pratiquement tous pris. Que signifie « occupé » ?

Un des exemples illustratifs est la création d'un compte de messagerie sur n'importe quel Service postal.

Par exemple, je souhaite créer une boîte aux lettres sur le service de messagerie Yandex.ru. Et je veux le mien adresse e-mailétait [email protégé].

Beau, compréhensible, reconnaissable et facile à retenir.

J'essaie de faire ça. Je l'entre dans le champ "Créer un nom d'utilisateur" ton nom en latin - Oleg.

Le service me dit que "Désolé, la connexion est occupée". Et il m'offre 10 options de connexions gratuites.

Mais tous ne me conviennent pas pour une raison simple : ils sont trop longs. De plus, il vous demande de saisir votre numéro de téléphone mobile comme identifiant unique. Il s'avère que tous ceux qui reçoivent mes lettres connaissent mon numéro de téléphone portable. Veux-tu çà? Par exemple, je ne veux pas.

Alors ok. Je vais surmonter ma paresse et mon penchant pour les longues connexions et ajouter mon nom de famille avec un point. À en juger par les options proposées par le service, vous pouvez utiliser le point lors de la connexion. J'entre Oleg.Ivashinenko.

Le résultat est similaire au précédent. Il s'avère qu'il existe déjà un compte sur le service de messagerie Yandex avec le même prénom et le même nom.

Vous devez donc inventer le vôtre nom unique, ce que, surtout, j'ai aimé moi-même.

À un moment donné, je me suis longtemps creusé la tête sur la manière de me trouver un nom pour ne pas l'oublier définitivement et pour qu'il soit plus ou moins sonore.

Au final, j'ai pris les deux premières lettres de mon prénom et de mon nom et j'ai obtenu pseudo(surnom - du surnom anglais, qui signifie « un autre nom », « pseudonyme ») olive.

Mais au fil du temps, ce pseudo a également été occupé par les services où je me suis inscrit. Ensuite, j'ai ajouté deux autres lettres de mon deuxième prénom et il s'est avéré que c'était un surnom. oliver.

Depuis 10 ans, j'utilise ce pseudo lors des inscriptions sans aucun problème. Alors si j'ai une adresse email postale dans le formulaire [email protégé], ce sera aussi bien.

J'entre dans le formulaire mon identifiant original, je crois, « olivur ».

Occupé aussi. Je ne veux pas abandonner. J'ajoute le sept magique au nom.

Tout s'est bien passé. En gros, l'adresse e-mail [email protégé] ça a l'air bien aussi. Vous pouvez continuer l'inscription.

C'est vrai, je ne ferai pas ça, car j'ai déjà 2 boîtes aux lettres sur Yandex. Assez pour le moment. Passons aux mots de passe.

Je n'ai rien à cacher. Je suis une personne honnête.

Très souvent sur divers forums, notamment sur les forums sur la sécurité informatique et Internet, je tombe souvent sur des commentaires du type « Je n'ai rien à cacher. Je suis une personne honnête."

Et, même si je ne commente généralement pas de telles déclarations, une fois, je n'ai toujours pas pu le supporter et j'ai écrit quelque chose comme ceci : « Eh bien, puisque vous n'avez rien à cacher et que vous êtes une personne honnête, alors écrivez votre se connecter Et mot de passe de ce forum où nous communiquons."

Pensez-vous qu'il y a eu une réponse à mon commentaire ? Droite. N'a pas eu. Cela signifie qu'il y a quelque chose à cacher. Et s'il y a quelque chose à cacher, alors dans le contexte de cette phrase, le membre du forum n'est plus une personne honnête.

D'accord, tout cela n'est que sophisme.

En effet, toutes les informations relatives à chaque utilisateur doivent toujours rester confidentielles. Du numéro de passeport et du NIF à l'adresse e-mail, en passant par les identifiants et mots de passe pour diverses ressources et services sur Internet.

Au stade initial de la maîtrise d'un ordinateur, il est vraiment difficile de comprendre pourquoi la confidentialité est nécessaire. Mais avec le temps, la compréhension viendra.

Laissez-moi vous donner quelques-uns de mes propres exemples.

Depuis la deuxième année, je ne suis pas allé à la poste ou à la Sberbank pour payer les factures de services publics.

J'effectue tous les paiements depuis chez moi en utilisant mon ordinateur de famille. Ce sont les soi-disant services en ligne diverses banques.

La Russian Standard Bank appelle son service « Banque dans votre poche », VTB24 l'appelle « Telebank », etc. Et, bien que les noms puissent être différents, l'essence est la même : tout est très pratique et transparent.

Pour effectuer des transactions financières, je dispose de trois cartes en plastique : salaire, débit et crédit.

J’utilise la carte de débit comme « livret » et je paie très rarement en magasin. Très confortablement. Il n'y a aucun frais pour la tenue des cartes ou des comptes. Eh bien, les intérêts courent également sur les fonds accumulés.

Je paie tous les paiements avec ma carte de salaire. Eh bien, si soudain vient le temps de payer le reçu et qu'il n'y a rien sur la carte de salaire, alors je paie avec une carte de crédit. Eh bien, à partir du prochain salaire vers lequel je suis déjà transféré carte de crédit le montant requis afin qu’aucun intérêt ne soit facturé.

Alors pourquoi je raconte tout ça ?

Je fais tout cela (payer les factures de services publics en modèles prêts à l'emploi, transfert d'argent de compte à compte) sur les comptes personnels des banques concernées. Eh bien, accédez à ceux-ci comptes personnels effectué selon identifiants et mots de passe.

Puisqu'il s'agit de mes finances personnelles, je tiens vraiment à ce que personne d'autre que moi ne connaisse mes informations d'identification dans ces banques. Et bien que lors de transactions financières, les banques exigent des codes de confirmation qu'elles m'envoient par SMS à téléphone mobile, j'ai des mots de passe assez complexes.

Et même si, au cas où, ils seraient notés dans mon , je me souviens de ces mots de passe. Mais plus là-dessus plus tard.

Un autre exemple illustratif.

Tout récemment, je me suis inscrit sur le site des services gouvernementaux. Cela s’est avéré être un portail assez intéressant et nécessaire pour moi, au moins.

J'ai été surpris de découvrir que j'avais une dette fiscale. Mais la surprise est vite passée, car je me souviens que j'ai payé la taxe foncière trop tard. Et j'ai eu une pénalité. Il y a un mois, ma dette envers l'État s'élevait déjà à 12 roubles. 75 kopecks.

En même temps, j’ai regardé si j’avais des amendes de circulation. Il s'est avéré qu'il y en avait un. Bien que je n'aie encore reçu aucun papier par courrier.

Même si je ne pars pas encore à l’étranger, j’ai quand même remboursé ces dettes pour que mon âme soit en paix.

La ressource s'est avérée intéressante. Vous pouvez facilement obtenir un passeport étranger, immatriculer votre voiture, inscrire votre enfant Jardin d'enfants etc. et ainsi de suite.

Alors, comme se connecter cette ressource utilise le numéro SNILS UN. Cette connexion est vraiment unique et moi seul la connais.

SNILS est le numéro d'assurance du compte personnel individuel du certificat d'assurance de l'assurance pension de l'État. Eh bien, pour que personne n'ait accès à mes informations personnelles, j'ai dû trouver un mot de passe vraiment complexe mais mémorable.

Comment les mots de passe sont craqués

Je ne suis ni un hacker ni un expert en la matière sécurité informatique. Mais les principes de base sécurité des informations familier pour moi. Et vous devriez les connaître. Cela permettra de sauver de nombreuses cellules nerveuses à l’avenir.

Je ne nierai pas que le hacker (le plus grand spécialiste de la sécurité systèmes informatiques), s’il veut pirater votre ordinateur, il le fera. À condition, bien entendu, que vous ne soyez pas vous-même un expert en la matière.

Une chose me console. Pour être honnête, ni vous ni moi ne sommes nécessaires aux pirates informatiques. Croyez-moi sur parole. Ils ont des intérêts mondiaux.

Mais comme pour nous, simples mortels, des programmes assez courants sur Internet fonctionnent avec nous et sont accessibles à tout utilisateur.

J'ai déjà décrit comment de tels programmes arrivent sur nos ordinateurs dans la leçon « ». Je ne vais donc pas me répéter.

Je veux maintenant vous parler de l'un des types de programmes de ce type qui sélectionnent des mots de passe sur diverses ressources d'information.

Ce type de programme est appelé "Force Brute". Ce nom vient d'une combinaison de deux mots anglais "Force brute" , ce qui signifie "Exagération totale" ou "Méthode de force brute".

De tels programmes de recherche de mots de passe utilisent des "dictionnaires". Que sont les « dictionnaires » ?

"Dictionnaire" est l'habituel fichier texte(ou plusieurs fichiers), dans chaque ligne duquel est écrit un « mot ». Par exemple:

mot de passe

Alors voilà. De tels programmes prennent tour à tour chaque « mot » d'un tel « dictionnaire » et le remplacent dans le champ du mot de passe jusqu'à ce que ce « mot » corresponde au « mot » que vous avez créé et que vous utilisez comme mot de passe.

Selon la complexité de votre mot de passe, un tel programme peut prendre de quelques secondes à des centaines d'années. Ou peut-être qu’il ne pourra pas du tout le récupérer.

Donc si tu as un mot de passe "qwerty" ou, disons "z,kjrj"(mot "pomme", tapé en anglais), alors ce type de programme mettra quelques secondes à deviner le mot de passe.

Alors que faire? Comment savoir à quel point votre mot de passe est simple ou complexe ?

En fait, tout n’est pas sombre.

Trouver un mot de passe complexe

Les spécialistes de la sécurité informatique ne restent pas non plus les bras croisés. Ils effectuent une analyse constante de divers malware. Notamment des programmes comme « Brute Force ».

Et sur Internet à ce moment Il existe déjà de nombreuses ressources où vous pouvez vérifier le caractère unique de votre mot de passe.

Utilisons l'une de ces ressources comme exemple et voyons comment créer un mot de passe « complexe » mais facile à retenir.

Choisissons http://password.ru/ comme ressource (Plus de services pour vérifier la force du mot de passe : 2ip.ru, howsecureismypassword.net)

Une autre ressource dont le lien m'a été envoyé par la lectrice Mary : https://ru.vpnmentor.com

Je vais vous parler de l'un des algorithmes. Mais vous pouvez faire preuve d’imagination et créer votre propre algorithme.

Supposons, par exemple, que vous vous appeliez Ivanov Ivan Ivanovitch. Nous « inventons » un mot de passe basé sur notre nom de famille, car nous nous souvenons certainement de ce mot de notre enfance - Ivanov

À en juger par la réponse du site, déchiffrer un tel mot de passe prendra moins d'une seconde. Ajouter Point d'exclamation(ou tout autre caractère spécial) avant le nom de famille - !ivanov

Déjà mieux. Pour déchiffrer un tel mot de passe, le programme aura besoin de 12 minutes 57 secondes.

Ajoutez un point d'exclamation après le nom de famille - !ivanov!

Le résultat est également un mot de passe peu complexe, qui peut être déchiffré en 12 heures et 31 minutes.

Ajoutez les nombres 12345 à la fin - !ivanov!12345

Comme vous pouvez le voir dans le message, un tel mot de passe peut être déchiffré en 7 millions et demi d'années.

Bien que le mot de passe se soit avéré complexe, il est assez facile à retenir. Ce sont à peu près les mêmes algorithmes de création de mots de passe que j'utilise moi-même.

Il existe une autre option pour créer des mots de passe complexes et faciles à retenir.

Par exemple, ce matin, avant le travail, le dessin animé « La fleur écarlate » a été diffusé à la télévision. Pourquoi pas un mot de passe ? Facile à retenir.

Mais bien entendu, il n’est pas conseillé de laisser un tel mot de passe. Changeons-le. Tapons le nom du dessin animé en anglais avec une petite lettre sans espace : fktymrbqwdtnjxtr et vérifiez-le sur le site Web.

Il faudrait environ un demi-million d’années pour déchiffrer un tel mot de passe.

Comme vous pouvez le constater, il n'est pas du tout difficile de trouver un mot de passe complexe et facile à retenir.

C'est tout pour aujourd'hui. Bonne chance et réussite créative à tous. 🙂

Avec tout mon respect à tous mes lecteurs et abonnés

Oleg Ivachinenko

Si vous avez aimé l'article, partagez-le avec vos amis sur les réseaux sociaux.

    Il y a 15 commentaires sur ce post

Bonjour, chers lecteurs de mon blog !

Aujourd'hui, j'aimerais vous parler comment trouver le bon mot de passe.

En m'inscrivant sur de nombreux sites, j'ai constaté qu'ils avaient tous des exigences différentes en matière de codes d'accès. Sur cette base, j'ai développé la formule parfaite pour créer un mot de passe. Ce sera différent sur presque tous les sites, mais en même temps, vous vous en souviendrez et ne l’oublierez pas ! 🙂

Pourquoi est-il important de les rendre différents ?

Avant de commencer à créer un mot de passe, je voudrais dire quelques mots sur l'importance d'avoir des mots de passe différents.

Un mot de passe pour tous les services Web est certes pratique, mais dangereux. Après tout, il peut être volé non seulement par les administrateurs des sites sur lesquels vous êtes inscrit, mais également par des pirates informatiques.

Le connaissant, il n'est pas difficile de trouver des informations personnelles ou d'obtenir des données et documents secrets.

Avoir accès à votre boites aux lettres, vous pouvez modifier ou récupérer des mots de passe à partir d'autres ressources. Ou effectuez une correspondance en votre nom. Par conséquent, je vous recommande de prendre cette question au sérieux. En plus de le créer, je vous conseille de le modifier périodiquement ou, si possible, de connecter un SMS de confirmation de connexion à votre compte. Par exemple, comment cela est implémenté sur VKontakte. En plus, c'est gratuit :)

Nous proposons un mot de passe (par exemple, pour les services gouvernementaux)

La liste des exigences est adaptée à de nombreux sites :

  1. Il doit comporter au minimum 8 caractères, car j'ai remarqué que certains sites exigent cette longueur ;
  2. Vous devez utiliser au moins un numéro ;
  3. Au moins une lettre est majuscule ;
  4. Utilisez les 2 premières lettres du nom du site dans le mot de passe (cela est nécessaire pour que le mot de passe soit toujours différent) ;
  5. Utilisez la ponctuation. Ce n'est pas nécessaire, mais si cela arrive, c'est bien.

Mot de passe parfait

Disons que nous devons trouver un mot de passe pour le site Web Mail.ru.

Choisissons un signe de ponctuation, que ce soit « ! ».

Prenons les 2 premières lettres du site, faisons la première lettre majuscule - « Ma ».

Il reste encore 5 personnages. Je peux vous recommander d'utiliser les 2 derniers chiffres de votre année de naissance. Disons « 90 ».

Il reste 3 caractères. C'est à vous de choisir. Vous pouvez saisir votre nom complet. Disons « baa ».

Donc, nous obtenons le mot de passe - !Ma90baa

Pour Yandex.ru, ce sera - !Ya90baa

Pour rambler.ru - !Ra90baa

Pour vk.com - !Vk90baa

Pour Skype - !Sk90baa

Il n’est pas nécessaire d’écrire dans le même ordre que le mien. Vous pouvez modifier les symboles à votre guise, car il vous sera plus facile de vous en souvenir. Par exemple: Sk90baa!, Skbaa90!, 90Skbaa!, 90baaSk! etc.

Vous pouvez choisir n'importe quel nombre de chiffres dans le mot de passe, au moins 5, c'est à votre discrétion. Ou vous pouvez ajouter des chiffres à la fin et 3 lettres avant eux.

Eh bien, c'est tout :) Vous aurez désormais des mots de passe pour tous vos comptes et vous ne les oublierez jamais. 😎

Les mots de passe sont partout : sur les réseaux sociaux, les systèmes de paiement, sur votre ordinateur et votre téléphone. Il est irréaliste de garder autant d'informations en tête, tant d'utilisateurs suivent le chemin de la moindre résistance - ils trouvent une clé facile à retenir, puis la saisissent sur tous les sites où ils s'inscrivent.

Cette approche de la sécurité peut se terminer par un désastre. Si le code d'accès à VKontakte ou Odnoklassniki peut être perdu sans conséquences financières graves et qu'il n'est donc pas nécessaire de compliquer les choses, trouvez un mot de passe pour vous inscrire sur Système de paiement ou création d'Apple L'identifiant doit être tel que personne, à l'exception du propriétaire, ne puisse accéder aux données.

Règles de création de mots de passe

Presque tous les sites ont une liste de mots de passe requis lors de l'inscription. Cependant, ces exigences sont généralement minimes : au moins 8 caractères, ne peuvent pas être constitués uniquement de chiffres ou de lettres, etc. Pour créer un mot de passe vraiment complexe, vous devez garder à l'esprit quelques restrictions supplémentaires.

  • L'identifiant et le mot de passe ne doivent pas être identiques.
  • Il n'est pas recommandé d'utiliser des informations personnelles, surtout si elles peuvent être obtenues à partir de réseaux sociaux ou d'autres sources.
  • Il n'est pas recommandé d'utiliser des mots.

Pour comprendre la logique de ces interdictions, il suffit de regarder comment les mots de passe sont craqués. Par exemple, une clé à 5 chiffres ne représente que 100 000 combinaisons. En recherchant simplement toutes les options, le programme de piratage trouvera une combinaison appropriée en 2 minutes, voire moins. Un mot rare ne fonctionnera pas non plus pour un code d'accès. Un attaquant peut analyser différents dictionnaires pour différentes langues et trouver une correspondance. La seule question est de savoir combien de temps cela prendra : quelques minutes ou quelques heures.

Programme avancé de récupération de mot de passe PDF pour déchiffrer les mots de passe installés sur Document PDF. Utilise la force brute et permet d'affiner la sélection en notant les caractères utilisés dans le mot de passe.

La combinaison d'un mot rare et de chiffres ne fonctionnera pas non plus. La technologie Bruteforce vous permet de rechercher des combinaisons de chiffres et de mots, afin qu'une telle clé tombe si nécessaire. Bien sûr, cela durera un peu plus longtemps que 123456789, mais si vous subissez des pertes dues à un piratage, il est peu probable que ce décalage horaire semble significatif. Pour comprendre quel mot de passe est fiable et lequel ne l’est pas si bon, jetons un coup d’œil exemples spécifiques. La durée approximative du piratage est calculée à l'aide des services de vérification de mot de passe, décrits ci-dessous.

  • Date de naissance (05041992) – sera piratée dans 3 millisecondes.
  • Nom avec un petit ou lettre capitale(Segey, Sergey) - durera 300 à 500 millisecondes, soit moins d'une demi-seconde.
  • Combinaisons de nombres et minuscules(1k2k3d4a9v) – environ 1 jour.
  • Il faudra environ 6 ans pour déchiffrer un mot de passe comme HDA5-MHJDa.
  • La combinaison AhRn&Mkbl363NYp sera déchiffrée dans 16 millions d’années.

Le cracker ne fonctionnera pas avant 16 millions d'années, voire 6 ans - cette valeur démontre seulement qu'il est impossible de déchiffrer le mot de passe dans un délai acceptable.

Génération de mot de passe

C'est une chose de connaître les règles, une autre de les suivre. La plupart des utilisateurs savent qu'ils ne peuvent pas utiliser un code d'accès composé de leur date de naissance ou de leur nom pour s'inscrire, mais cela n'en arrête que peu. Deux problèmes :

  • Il est difficile de trouver un mot de passe complexe.
  • Même si vous créez un mot de passe contenant ensemble aléatoire personnages, il est difficile (parfois tout simplement impossible) de s'en souvenir.

Un générateur de mots de passe en ligne vous aidera à résoudre le premier problème. Vous pouvez le trouver sur Internet un grand nombre de des services qui proposent de créer rapidement un mot de passe complexe à partir de lettres, de chiffres et de caractères spéciaux.

Fonctionnement générateurs en ligne selon un principe : vous indiquez quels caractères doivent être utilisés, sélectionnez le nombre de caractères souhaité et cliquez sur « Générer ». Les services ne diffèrent que sur certains aspects.

Par exemple, sur Pasw.ru, vous pouvez générer plusieurs dizaines de mots de passe à la fois (jusqu'à 99 combinaisons). PassGen vous permet de définir l'option pour exclure automatiquement les caractères en double de la clé de sécurité, c'est-à-dire que tous les caractères qu'elle contient seront au singulier.

Rangement des clés

Si vous pouvez générer un mot de passe en ligne, vous devez alors stocker les clés sur votre ordinateur. Écrire le mot de passe sur un morceau de papier, dans un document séparé sur l'ordinateur, sur un pense-bête collé à l'écran est le chemin vers un accès non autorisé aux données. Voici donc le deuxième problème : comment mémoriser la clé créée.

Vous ne devriez pas compter sur la mémoire, mais vous pouvez compter sur un gestionnaire de mots de passe. De nombreux utilisateurs choisissent KeePass. Ce programme est gratuit et fonctionne sous Windows 7, Windows 10 et autres. versions modernes Système d'exploitation de Microsoft. De plus, KeePass dispose d'un générateur de mots de passe intégré, vous n'avez donc pas besoin de rechercher des services en ligne à chaque fois.

Le seul inconvénient d’un gestionnaire de mots de passe est qu’il nécessite également un code d’accès, appelé mot de passe principal. Mais se souvenir d’un mot de passe principal est beaucoup plus facile que de garder à l’esprit des dizaines de combinaisons complexes. De plus, lors de sa création, vous pouvez utiliser une astuce : prendre comme base de la poésie, des comptines ou toute autre ligne mémorable et les transformer en une combinaison de lettres, de chiffres et de signes.

Par exemple, vous pouvez prendre un quatrain, mettre en évidence les premières lettres et signes de ponctuation, puis les écrire selon la disposition latine. Certaines lettres peuvent être remplacées par des chiffres - "z" par "3", "o" par "0", "h" par "4". À la suite d'une telle manipulation, à partir de quatre vers d'un poème pour enfants qui ne quitteront jamais votre tête, vous obtiendrez le mot de passe U0d?D3ep.Gzc3hek, qui mettra 3 000 milliards d'années à déchiffrer.

Vérification de la difficulté

Sur de nombreux sites, lors de son inscription, il est indiqué à l'utilisateur s'il dispose d'un bon mot de passe. Vous pouvez vous assurer que le code généré est complexe et que vous ne pourrez pas le pirater rapidement, vous pouvez le faire vous-même en utilisant le ? Dans le champ « Entrer le mot de passe », collez le mot de passe généré. En réponse, vous recevrez le temps approximatif qu'il faudra pour déchiffrer la clé sur un ordinateur ordinaire. S’il date de plusieurs millions ou au moins de milliers d’années, alors le code est définitivement fiable.

Vous pouvez utiliser d'autres services pour vérifier la fiabilité : par exemple, depuis Kaspersky Lab. Il indique également le temps nécessaire pour déchiffrer un mot de passe, tout en vous indiquant ce qui peut être fait dans le délai spécifié.

Un autre manière intéressante contrôles - le service « Password Strength » sur le site Web 2ip.ru. Ici le résultat est catégorique : la clé est soit fiable, soit peu fiable.

Vous devez comprendre que le temps de piratage affiché par ces services est très arbitraire et est calculé au cas où le pirate informatique utiliserait ordinateur ordinaire. Un superordinateur doté de performances fantastiques effectuera le travail plus rapidement, tout comme des machines dédiées au piratage de mots de passe, capables de tester jusqu'à 90 milliards de clés par seconde. Mais il est peu probable que les personnes possédant un tel équipement aient besoin de votre mot de passe email, Skype ou Wi-Fi.

La terminologie Internet pénètre lentement dans nos vies, mais elle est souvent incompréhensible et étrangère aux générations plus âgées. Dans cet article, vous apprendrez ce qu'est un login et comment en créer un. Examinons des exemples spécifiques et donnons des recommandations sur le choix d'un nom pour remplir le formulaire d'identification sur différents sites.

Le login est un pseudonyme original (également appelé surnom) qui vous identifie dans différents services Internet. Réseaux sociaux, forums, gratuits comptes de messagerie, outils de messagerie instantanée - ils vous demanderont tous de fournir un nom d'utilisateur et un mot de passe. Vous pouvez avoir un ou plusieurs identifiants pour l'autorisation dans divers services.

Quel type de connexion pouvez-vous proposer pour vous inscrire ?

La connexion est votre nom virtuel. Il masque ou au contraire énonce clairement vos données personnelles. Il doit être facile de se souvenir et d'évoquer certaines associations parmi les membres de la communauté.

Pour la messagerie professionnelle et Skype, vous devez indiquer un pseudo sérieux. Les options zayka, sladushka ne sont pas très appropriées et conviennent mieux aux sites de divertissement. Regardons un exemple de ce à quoi ressemble une connexion qui ne provoque pas de contradictions ni de confusion pour l'environnement commercial. Prenons nom fictif– Natalia Petrovna Gorova :

  • gorovanata
  • natalia.gorowa
  • natasha.gorowa
  • nata78
  • gnata78

Comme identifiant, vous pouvez utiliser :

  • noms des héros de vos livres préférés ;
  • une combinaison de prénoms et de noms abrégés ;
  • noms fictifs et nouveaux mots inventés indépendamment ;
  • combinaisons arbitraires de caractères qui évoquent des associations en vous (nom et année - tolya92).

Sur Internet, vous pouvez trouver un certain nombre de services permettant de générer des identifiants (surnoms) avec un nombre de lettres donné. En les utilisant, vous pouvez choisir de belles connexions pour l'enregistrement. Voici un lien vers l'un de ces générateurs https://online-generators.ru/names

Il est recommandé de ne pas utiliser l'alphabet cyrillique dans les connexions - il ne s'affiche pas correctement sur les sites Web et, dans la plupart des cas, son utilisation n'est pas autorisée dans les données de compte utilisateur. Uniquement du latin ou du cyrillique translittéré.

Relation entre les combinaisons de login et de mot de passe

Une seule connexion pour l'enregistrement et l'autorisation sur Internet ne suffira pas. Pour chaque connexion, vous devez proposer mot de passe fort. Si vous utilisez le même login dans plusieurs services, il est recommandé d'utiliser différents mots de passe. Cela protégera votre compte des attaquants et les empêchera d'utiliser votre compte dans d'autres services.

Il existe des exigences assez sérieuses pour le mot de passe, parfois elles sont mises en œuvre à l'aide de niveau du programme. Le mot de passe doit être abstrait, différent du login, avoir une certaine longueur, contenir des lettres latines dans les deux registres, des chiffres et des caractères spéciaux. Chaque service a ses propres exigences en matière de mot de passe. Suivez-les pour éviter de mettre vos données personnelles en danger.

La signification du login et du mot de passe est désormais claire. Passons aux recommandations et exemples de sélection.

  • Lors de la création d'un login pour la messagerie, le système de messagerie vous proposera le plus souvent une combinaison de l'orthographe de votre nom, prénom et année de naissance. Vous êtes libre d'accepter l'option proposée ou de demander votre propre option. Vous n'avez pas à vous soucier de l'unicité : le système vérifiera indépendamment les alias enregistrés et ne vous permettra pas de créer un duplicata.
  • Pour proposer un login pour le courrier, utilisez un mnémonique : vous devez clairement associer le login à vous-même. Ceci est nécessaire car si vous oubliez votre mot de passe, le système vous demandera de fournir votre identifiant. Si vous oubliez votre identifiant, dans la plupart des cas, vous perdrez simplement l'accès à votre compte. Pour vous-même, essayez d’éviter toute ambiguïté : vous ne devez avoir aucun doute sur la manière d’écrire votre login.
  • Lorsque vous réfléchissez au type de connexion à proposer, faites attention aux associations que les autres associeront à ce pseudonyme.
  • N'essayez pas de créer une connexion universelle pour tous les services que vous utilisez. Accepter que Comptes sur le forum de divertissement et connectez-vous email de travailça doit quand même être différent. Il ne s'agit pas seulement de votre sécurité, mais aussi de l'éthique de base de la communication réseau. De plus, il est peu probable que vous aimiez que vos collègues de travail vous identifient de manière unique en ligne grâce à votre identifiant : des pseudonymes sont nécessaires afin de conserver l'attribut d'anonymat.

De la théorie à la pratique


Nous espérons que vous n'avez plus de questions sur le login à proposer pour votre courrier. Inventez et inventez ! N'oubliez pas : derrière la séquence habituelle de lettres, de chiffres et de symboles se cache votre personnalité unique. Prenez le processus au sérieux et n'oubliez pas vos détails d'inscription ! Si vous décidez de les écrire, assurez-vous qu’ils soient inaccessibles à quiconque sauf vous-même.