Comment garder une trace des mots de passe (plus les meilleurs gestionnaires de mots de passe)

Publié: 2023-01-24

Avez-vous déjà ressenti la frustration d'oublier votre mot de passe à un moment crucial ? Si oui, vous comprenez l'importance de garder une trace de vos mots de passe.

Chaque jour qui passe, nous nous dirigeons vers un monde plus avancé sur le plan technologique, et pour chaque nouvelle inscription Web, nous avons tendance à créer un nouveau mot de passe. Avec autant de mots de passe différents, il est assez difficile de se souvenir de chacun d'eux.

Alors que certaines personnes ont des mots de passe différents pour différents comptes, d'autres utilisent le même mot de passe pour chaque compte (environ 66 % le font), mais ce n'est pas une option sûre. En ce qui concerne la première option, environ 75% des personnes ont besoin d'aide pour garder une trace de leurs mots de passe. Alors, comment pouvez-vous résoudre ce problème? Découvrons-le.

Selon des recherches, le nombre de mots de passe que chaque personne doit suivre a augmenté de 25 % depuis 2019-2020 . Il est évident que vous devez vous demander : existe-t-il des moyens sûrs et pratiques de garder une trace de mes mots de passe ? Bien sûr, il y en a ! Cet article vous guidera à travers cela. Les points clés inclus dans cet article sont

  • Quelques façons que vous pouvez utiliser pour suivre votre mot de passe.
  • Comment créer un mot de passe fort ?
  • Comment les pirates constituent-ils une menace pour votre sécurité Web ?

Continuez à lire!

Faites défiler vers le haut

Table des matières

Façons dont vous pouvez garder une trace des mots de passe

Peu importe la facilité avec laquelle vous choisissez votre mot de passe, que ce soit votre date de naissance, votre date d'anniversaire, la crinière de votre chien ou des mots de passe aléatoires comme QWERTY, 12345, ABC123, etc., vous pouvez toujours être dans une situation où vous vous trompez et oubliez votre mot de passe.

Les conseils qui sont indiqués ici vous permettront un accès gratuit! Regarde:

1. Un stylo et du papier seront votre sauveur

Les mots de passe ne sont pas nouveaux. Ils étaient là avant même l'invention d'Internet. Les casiers scolaires, les coffres-forts où les gens gardaient leurs objets de valeur, les casiers bancaires, etc., avaient des mots de passe. Comment pensez-vous que les gens les géraient et s'en souvenaient ? Un moyen simple consistait à écrire les mots de passe dans un endroit sûr comme un journal ou un journal.

Les agendas, les journaux, les stylos et le papier sont également disponibles maintenant, et vous pouvez simplement les noter. Ensuite, après avoir noté le mot de passe, conservez-le à portée de main.

Si vous craignez de ne pas pouvoir y accéder quand vous en avez besoin, il existe une solution ! Cliquez sur une image du papier avec tous les mots de passe et conservez-la dans la galerie de votre téléphone. Il vous permettra d'y accéder quand et où vous en aurez besoin, car vous gardez toujours votre mobile en vue. Cependant, assurez-vous que personne d'autre ne peut accéder à cette image.

2. Obtenez un gestionnaire de mots de passe

Les gestionnaires de mots de passe sont un excellent moyen de garder une trace de vos mots de passe. Le Web est inondé d'options. En voici quelques-uns sur lesquels vous pouvez mettre la main

  • KeePass– Il s'agit d'une option gratuite et multiplateforme que vous pouvez utiliser à la fois pour votre ordinateur de bureau et votre mobile. Les personnes utilisant Windows, Linux et OS X peuvent l'utiliser. Il stocke tous vos mots de passe en un seul endroit. Cependant, assurez-vous que le mot de passe de celui-ci est sûr.
  • KeyWallet– Si vous êtes un utilisateur Windows, c'est la meilleure option pour vous. Vous pouvez y accéder à partir de votre barre d'état système et l'utiliser chaque fois que vous devez entrer un mot de passe.
  • LastPass– Vous pouvez mettre la main sur les versions gratuites et payantes de cet outil. Il peut enregistrer tous les mots de passe tout en vous offrant un « mot de passe principal ».

Il y a quelques outils que vous devez acheter, mais si vous avez une situation où vous avez été piraté dans le passé, vous n'aurez peut-être pas la peine de dépenser quelques dollars. Au lieu de cela, voici deux outils dans lesquels vous pouvez investir :

  • 1Password– Ce système fonctionne pour divers systèmes d'exploitation, y compris MAC, Windows, Linux, Android, Darwin, etc. Chaque centime que vous dépensez pour cela en vaudra la peine. Il est convivial et fonctionne pour presque tous les utilisateurs, et si vous souhaitez utiliser des serrures biométriques, cela inclut également cela. Cela vous coûtera environ 36 $ par année.
  • Dashlane– Cet outil peut être utilisé sur Windows, MAC, iOS, Linux, Android et Chrome OS. Il est facile à utiliser et il vous sera facile de remplir toutes les informations en ligne avec cet outil. Le plan est similaire au précédent et est facturé 36 $ par an. L'inconvénient majeur de l'utilisation de cet outil est qu'il vous limite à deux appareils.
  • Zoho Vault– C'est l'un des meilleurs gestionnaires de mots de passe présents sur le marché. Il comprend diverses fonctionnalités de collaboration, propose des extensions de navigateur et gère facilement vos informations de connexion.
  • Bitwarden- La meilleure partie de l'utilisation de cet outil est qu'il n'y a pas de limite supérieure au nombre de mots de passe que vous pouvez stocker dans cet outil. La version premium de l'outil est assez peu coûteuse et donc abordable. Si c'est la première fois que vous utilisez un gestionnaire de mots de passe, vous devriez certainement continuer avec cette option.

3. Utilisez un navigateur pour enregistrer le mot de passe

Lorsque vous vous connectez à un nouveau service Web, vous devez avoir remarqué que Google ou tout autre navigateur que vous utilisez vous demande la permission d'enregistrer le mot de passe. Vous devez autoriser le navigateur à envoyer le mot de passe à un gestionnaire de mots de passe en accordant l'autorisation.

Chaque fois que vous avez besoin du mot de passe, vous pouvez accéder à tous en accédant à l'option de configuration du navigateur.

Un problème qui pourrait survenir est que toute personne connaissant le mot de passe de votre ordinateur ou de votre téléphone pourrait avoir accès à tous les autres mots de passe à partir de ces navigateurs. Par conséquent, assurez-vous de garder votre ordinateur portable en sécurité.

4. Authentificateur multifacteur

Peu importe à quel point vous restez prudent avec votre mot de passe, des incidents peuvent survenir en un clin d'œil. Un authentificateur multifacteur est un processus par lequel vous pouvez ajouter une couche de protection supplémentaire à votre mot de passe. Suivez ces étapes pour configurer un authentificateur multifacteur.

  • Choisissez une méthode d'authentification :

La première étape de la configuration de l'authentification multifacteur consiste à décider de la méthode d'authentification que vous souhaitez utiliser. Les options standard incluent les SMS ou les SMS, les e-mails, une application d'authentification ou un jeton physique.

  • Paramétrage :

La deuxième étape consiste à configurer vos comptes pour utiliser l'authentification multifacteur. La plupart des sites Web et des applications offrent la possibilité d'activer MFA. Vous trouverez généralement l'option dans les paramètres de sécurité ou de compte du site Web ou de l'application.

Une fois que vous avez activé MFA, il vous sera demandé d'entrer le code d'authentification lorsque vous vous connecterez.

  • Configurer les méthodes de sauvegarde :

La troisième étape consiste à configurer des méthodes d'authentification de secours. Ceci est important au cas où vous perdriez l'accès à votre méthode d'authentification principale. La plupart des sites Web et des applications vous permettent d'ajouter une méthode d'authentification de secours si votre méthode principale échoue.

C'est également une bonne idée d'avoir un jeton physique ou une autre forme d'identification au cas où vous ne pourriez pas accéder à votre méthode d'authentification principale.

  • Tiens-toi à jour:

Il est essentiel de maintenir à jour vos méthodes d'authentification. Vous devez revoir régulièrement vos méthodes d'authentification pour vous assurer qu'elles sont toujours sécurisées. De plus, il serait utile de conserver vos codes d'authentification ou vos mots de passe en toute sécurité et de ne jamais les partager avec qui que ce soit.

L'authentification multifacteur est un excellent moyen de protéger vos comptes en ligne contre les pirates. En suivant les étapes décrites ci-dessus, vous pouvez facilement et en toute sécurité activer MFA pour vos comptes en ligne.

Faites défiler vers le haut

Savoir comment les pirates peuvent pénétrer dans votre système

keep track of password, password, securing password

La seule raison derrière l'enregistrement des mots de passe n'est pas que vous en perdez la trace. Il y a quelques autres raisons derrière cela. Par exemple, si vous ne suivez pas vos mots de passe, votre compte pourrait être piraté et vous pourriez être la proie d'actes de phishing ou d'autres activités frauduleuses.

Les pirates sont bien informés et savent utiliser les technologies de pointe, mais dans le mauvais sens. Il existe de nombreuses façons par lesquelles ces pirates volent ces mots de passe. Voici quelques méthodes que les pirates utilisent pour compromettre votre sécurité :

1. Hameçonnage

Vous devez avoir entendu parler d'une personne de votre entourage qui s'est fait avoir au téléphone par un arnaqueur ! Ils ont l'habitude de vous parler en tant que responsable client vérifié, et ils prendront progressivement toutes les informations détaillées et finiront par vous arnaquer. Tout ce processus s'appelle Phishing.

Les pirates adorent utiliser des méthodes de phishing pour obtenir vos informations d'identification. Cela se produit non seulement sur les appels, mais aussi sur de faux liens, e-mails, messages, etc. Ces liens sont souvent des clones d'une page Web, et lorsque vous entrez vos informations d'identification, les données leur sont transférées. Assurez-vous de ne pas cliquer sur des e-mails ou des liens qui semblent suspects.

2. Pulvérisation de mot de passe

Cette façon de voler des mots de passe fonctionne par pure chance. Il existe des modèles courants que les gens suivent pour définir un mot de passe, par exemple, QWERTY, ABC321, 12345, Mot de passe, etc. Les pirates utilisent ces mots de passe au hasard et continuent de tenter leur chance.

Le pirate dispose d'une liste de noms d'utilisateur et d'une liste de mots de passe qu'il utilise à plusieurs reprises. La plupart des sites Web détectent les pirates ou bloquent le site si une personne essaie de saisir plusieurs mots de passe, de sorte que les pirates utilisent plus d'une adresse IP.

Voici une liste des 25 mots de passe les plus couramment utilisés l'année dernière :

invité 123456 1234567890 666666 123
le mot de passe 123456789 123123 777777 1234
qwerty 12345678 000000 987654321 abc123
je t'aime 12345 555555 110110jp 121212
Gizli 1234567 111111 1111 112233

Assurez-vous d'utiliser des combinaisons solides de lettres, d'alphabets, de chiffres, etc. Vous pouvez utiliser un outil «Vérificateur de la force du mot de passe» pour vous assurer que votre mot de passe est difficile à déchiffrer.

3. Enregistrement de frappe

Cette technique est utilisée pour les cibles personnalisées, où le pirate connaît sa cible. Le pirate essaie de casser le mot de passe en devinant les traits de votre clavier.

C'est en effet l'un des plus difficiles parmi les autres types de piratage mentionnés. Cependant, le pirate devra avoir accès à vos gadgets pour obtenir votre mot de passe. Vous devez utiliser un verrou biométrique sur votre téléphone pour vous assurer que personne d'autre que vous ne peut accéder aux données de votre téléphone.

4. Découvertes locales

Si vous utilisez un journal ou un journal pour écrire votre mot de passe, quelqu'un pourrait s'en emparer et les utiliser contre votre intérêt. Le pirate, dans ce cas, est une personne proche de vous qui a accès à votre espace personnel.

Les journaux intimes et les revues ne sont pas le seul moyen pour les pirates de faire des découvertes locales ; Les communications Bluetooth ou la recherche de textes dans des URL ou des journaux font également partie des découvertes locales. Assurez-vous de conserver ce journal en lieu sûr.

Faites défiler vers le haut

Conseils pour créer un mot de passe fort

keep track of password, password, securing password

Il existe différents processus de piratage dont vous pourriez être la proie.

Parmi celles-ci, l'une des méthodes les plus courantes est la pulvérisation de mots de passe, où un pirate peut deviner un mot de passe commun et accéder à vos comptes. Ainsi, avoir un mot de passe fort assurera votre sécurité. Essayez de suivre ces conseils lorsque vous définissez un mot de passe :

  • Vous pouvez utiliser des gestionnaires de mots de passe pour fournir un mot de passe difficile à casser. Comme suggéré, avoir un caractère majuscule, numérique et unique renforce votre mot de passe.
  • Ne vous laissez pas emporter par les émotions lors de la définition de votre mot de passe. N'utilisez pas vos informations personnelles, telles que votre date de naissance, la date d'obtention du diplôme, le nom de votre animal de compagnie, le nom de votre conjoint ou partenaire, etc., comme mot de passe. Ceux-ci sont vulnérables aux pirates.
  • Certains sites Web peuvent vous poser quelques questions personnelles lors de la définition du mot de passe, comme "Quel était le nom de votre professeur de classe à la crèche?" éviter d'y répondre. Si vous n'avez pas d'option de saut, donnez-leur une mauvaise réponse. Après tout, mentir peut parfois vous sauver la vie !
  • Vous pouvez utiliser votre bon sens pour créer un mot de passe fort. Par exemple, vous pouvez utiliser le nom du site Web suivi d'un nom unique, puis de votre nom ou de tout ce qui, selon vous, conviendra comme mot de passe.
  • Veuillez garder une trace de la dernière fois que vous avez réinitialisé votre mot de passe et continuez à le changer tous les trois mois.
  • Enfin, vous pouvez opter pour la biométrie au lieu des mots de passe. Si votre appareil dispose d'une technologie capable de reconnaître votre visage, votre toucher ou votre voix, ne revenez plus sur vos mots de passe. La biométrie est une option beaucoup plus sûre lorsqu'il s'agit de sauvegarder vos données.
Faites défiler vers le haut

Questions fréquemment ajoutées

Vous trouverez ci-dessous quelques questions fréquemment posées :

Q. Quelle est la règle à suivre pour rendre un mot de passe fort ?

Lors de la définition d'un mot de passe pour un lien Web, il vous sera suggéré de suivre certaines règles, comme ne pas utiliser d'espace, utiliser une majuscule, une minuscule, un caractère spécial et un chiffre. En dehors de cela, un peu plus de conscience vous aidera à rester en sécurité :

  • Assurez-vous de garder le nombre de caractères dans votre mot de passe minimum de 12 à 14.
  • N'utilisez aucun nom de lieu, d'animal, de chose, d'organisation ou tout autre mot qui pourrait exister dans le dictionnaire.
  • Gardez le mot de passe différent de votre mot de passe précédent.
  • Utilisez quelque chose dont vous vous souviendrez facilement mais qui est probablement difficile à deviner.

Q. Quelles sont les indications que mon compte a été piraté ?

Il y en a plusieurs faciles à savoir si votre compte est piraté . Tout d'abord, Google vous alertera si quelqu'un essaie de changer votre mot de passe. De plus, si vous trouvez quelque chose de louche, vérifiez sur différents sites qui vous aideront à identifier si vous êtes victime d'une infraction.

Q. Un compte Instagram piraté peut-il être récupéré ?

Il y a des chances qu'un compte Instagram piraté ne puisse être récupéré que si les dommages sont minimes. Si le pirate décide de supprimer le compte, il ne peut pas faire grand-chose.

Q. Que faire si votre compte est piraté et utilisé à mauvais escient ?

S'il y a des cas de piratage et d'utilisation abusive du compte, vous devez contacter la Federal Trade Commission. Il existe un portail en ligne qui vous aidera à entrer en contact avec eux.

Si vos comptes financiers ont été piratés, vous devez appeler les autorités compétentes et leur demander de geler votre compte. De plus, si quelqu'un menace de divulguer vos informations personnelles, le service de cybercriminalité vous sauvera.

Q. Comment protéger votre historique de navigation ?

Si vous souhaitez garder votre historique de navigation privé , la première chose que vous pouvez faire est de supprimer l'historique. Si vous n'êtes pas à l'aise avec cette option, essayez de vous déconnecter de tous les comptes, d'utiliser un navigateur privé ou d'ajuster vos paramètres de navigation.

Q. Est-il possible de pirater en utilisant la connectivité BlueTooth ?

Oui, il existe des moyens d'être piraté et piraté via BlueTooth. Une fois que le pirate a pénétré dans votre appareil via BlueTooth, il peut écouter vos appels, modifier votre téléphone, voler des informations, lire des textes et voir à travers vos photos et vidéos.

Conclusion

Presque toutes les applications vous demanderont de vous inscrire et de créer un compte. Tous les comptes que vous créez pour Youtube, les bureaux cloud d'Instagram, les sites d'achat, les applications de divertissement et les applications de style de vie sont associés à un mot de passe. Garder une trace de tous ces mots de passe peut devenir atroce si cela est fait manuellement.

L'intervention de la gestion des mots de passe a permis aux utilisateurs de garder une trace de leurs mots de passe. Quelques systèmes de gestion de mots de passe ont également une couche de protection qui sécurise votre mot de passe. Aussi, si possible, vous devez opter pour des serrures biométriques.

De plus, vous pouvez rester à l'écart des pirates en évitant les appels de manivelle, en étant conscient des pièges à clics, en choisissant un mot de passe fort, etc. Vous pouvez le faire en vous référant aux conseils énumérés ci-dessus.

Faites défiler vers le haut

Ressources;

  • Source de l'image : Unsplash