Générateur de code

Outil Générateur de Code

Outil Générateur de Mot de Passe Aléatoire Fort

Les problèmes de la cyber-sécurité sont devenus une lutte pour les gens à partir de tous les côtés du monde. Savez-vous qu’il y a une attaque de pirate chaque 40 secondes?

Au moment où la personne moyenne télécharge une image sur une plate-forme, l'attaque de pirate a déjà eu lieu.

En 2016, le coût de la cybercriminalité était estimé à plus de 450 milliards de dollars pour l'économie mondiale et plus de deux milliards de disques avaient été volés.

Nous avons tendance à utiliser nos expériences car elles sont plus faciles à retenir. Nous préférons les phrases ou les mots que nous connaissons déjà. C’est pourquoi nous créons toujours des mots de passe prévisibles en fonction de ce que nous aimons ou dont nous nous souvenons parfaitement.

Plus de 60 pourcent de la population utilise le même mot de passe dans les sites multiples. Cette tendance facilite le piratage. Le meilleur mot de passe est celui qui est difficile à voler et facile à retenir. L'utilisation d'un puissant peut éviter beaucoup de problèmes. Ici, nous suggérons comment le créer avec notre outil Générateur de code.

Vous pouvez choisir d'inclure les lettres majuscules, les chiffres, les lettres minuscules ou les symboles dans votre mot de passe. Vous pouvez également en définir la longueur, puis cliquer sur le bouton Générer. Obtenez votre sortie unique!

Ceci est fait à l'aide de l'algorithme MD5 (Message Digest). C'est une fonction de hachage cryptographique largement utilisée. Cet algorithme prend en entrée des données aléatoires et génère une «valeur de hachage» de taille fixe en sortie.

Comment les pirates informatiques craquent vos comptes? Ils utilisent plusieurs outils.

Il y a plus de 3 milliards d'utilisateurs actifs de réseaux sociaux dans le monde. Voilà pourquoi la plupart des pirates informatiques adorent les médias sociaux.


Les pirates informatiques recherchent d’abord les mots de passe les plus simples et les plus courants, puis passent aux combinaisons contenant le moins de caractères. Alors qu’un mot de passe de sept caractères ne prend que 0,29 milliseconde pour se fissurer, un mot de passe de 12 caractères peut durer deux siècles.

Alors, comment les pirates informatiques font-ils leur travail? Les pirates peuvent accéder à vos comptes en utilisant certains outils.

Le moyen le plus courant est "John the Ripper" ou "attaque par dictionnaire". Une attaque par dictionnaire consiste à saisir systématiquement chaque mot du dictionnaire comme mot de passe. Il faut une liste de mots et les utilise pour craquer. L'outil peut essayer des millions de mots dans un court laps de temps et peut également remplacer des lettres par des chiffres. En 2012, plus de 6 millions de comptes ont été piratés sur LinkedIn en raison d'une attaque par dictionnaire.

Un autre outil principalement utilisé est le soi-disant "mot de passe marcher". En gros, c’est lorsque vous «passez» vos doigts sur le clavier en appuyant sur les touches adjacentes. Cela crée un mot de passe qui semble unique et aléatoire. Bien que les gens puissent penser qu’une combinaison semble sûre, les pirates informatiques introduisent un grand nombre de variantes dans leurs outils et les testent.

Le troisième outil est la «formule de mot de passe». Cet outil fonctionne si un pirate informatique détermine votre "mot de passe de base" (la partie que vous utilisez à nouveau). Ils essaieront ensuite différentes variantes, ou d’autres combinaisons courantes, pour reconstituer le puzzle.

Un autre outil s'appelle les attaques par «force brute». Lors de son utilisation, les pirates informatiques utilisent un logiciel qui tente à plusieurs reprises plusieurs combinaisons de mots de passe. C'est un moyen fiable de voler vos informations, car de nombreux utilisateurs utilisent des mots de passe aussi simples que «abc». Ci-dessous, nous vous suggérons quelques astuces pour créer un tel mot de passe qui rendra difficile l'accès d'autres personnes à votre compte.


Astuces Rendant Votre Mot de Passe Difficile à Déchiffrer!

  1. Rendez-le unique. Le premier et le plus important conseil consiste à rendre votre mot de passe unique pour chacun de vos comptes. Cela réduit la possibilité de casser votre compte. Les pirates tentent les mêmes combinaisons sur différentes plates-formes. Alors, faites attention à choisir des comptes uniques et différents pour vos comptes.
  2. N'incluez pas d'informations personnelles. Les informations personnelles sont facilement découvrables. N'incluez pas d'informations telles que votre anniversaire, adresse, anniversaire, lieu de naissance, école, etc. Elles sont plus faciles à deviner.
  3. Incluez des caractères, un nombre, des symboles. L'utilisation d'un mot de passe hebdomadaire met toutes vos données en péril. Utilisez-en une comportant au moins 16 caractères, un chiffre, une lettre majuscule, une lettre minuscule et un symbole. Évitez d’utiliser des mots de passe similaires qui ne changent qu’un mot ou un caractère. Cela affaiblira la sécurité de votre compte. Le mélange de chiffres, de caractères et de symboles rend le difficile à déchiffrer. Remplacez les chiffres par des lettres afin de faciliter votre mémorisation. Mais évitez d’utiliser des substitutions évidentes telles que «$ tr0ng» où vous remplacez s par $ et o par 0.
  4. Faites vos mots de passe longs. Plus le processus est long et complexe, plus le processus de craquage sera long. Maintenant, il est recommandé d'utiliser la phrase secrète. Une phrase doit être relativement longue et comprendre des mots aléatoires ainsi que des chiffres, des symboles et des lettres majuscules et minuscules. Plus la phrase secrète est longue, plus la sécurité de votre compte est renforcée. C'est une phrase d'au moins 12 caractères. Utilisez des combinaisons insensées! Les mots de passe sont les clés de votre maison personnelle en ligne. Vous devez faire tout ce qui est en votre pouvoir pour empêcher les personnes d'accéder à votre phrase secrète. Vous pouvez sécuriser davantage vos comptes en utilisant des méthodes d'authentification supplémentaires. Utilisez des combinaisons insensées ou positives!
  5. Ne partagez pas par e-mail ou par message texte. Ne communiquez pas vos mots de passe à qui que ce soit. Aussi, n'écrivez pas sur un morceau de papier et ne le collez pas sur votre ordinateur. Si vous le donnez à quelqu'un, changez-le!
  6. N'utilisez pas de mots de passe similaires. Évitez d’utiliser des mots de passe similaires qui ne changent qu’un mot ou un caractère. Si l’un des mots de passe est volé, cela signifie que tous les mots similaires sont également volés. Cette pratique affaiblit la sécurité de votre compte sur plusieurs sites.
  7. Mettez à jour votre mot de passe régulièrement. Pour le garder en sécurité, mettez-le à jour toutes les quelques semaines ou tous les mois. Il est recommandé de le changer toutes les dix semaines. Changez les substitutions de caractères. Inversez l’utilisation des majuscules et des minuscules.
  8. N'utilisez pas de mots du dictionnaire dans vos mots de passe. Si les combinaisons ne figurent pas dans le dictionnaire, cela signifie qu'elles ne sont pas grammaticalement correctes. Cela le rend plus difficile à craquer.
  9. Utilisez une authentification à deux facteurs. L'authentification à deux facteurs double la protection contre les pirates. Avec l'authentification à deux facteurs, l'utilisateur doit disposer de son téléphone portable pour vérifier l'identité, en plus du nom d'utilisateur et du mot de passe.
  10. Ne vous connectez pas aux ordinateurs des autres. N'oubliez pas de ne pas vous connecter à des comptes importants sur les ordinateurs de tiers ou lorsque vous vous connectez à un réseau Wi-Fi public.
  11. Vérifiez les sites Web avant d'entrer. Vérifiez la popularité d'un site Web avec une barre d'outils pour vous assurer que ce n'est pas un site de phishing avant de saisir un mot de passe.
  12. Protégez votre ordinateur. Protégez votre ordinateur avec un pare-feu et un logiciel antivirus, bloquez toutes les connexions entrantes et toutes les connexions sortantes inutiles avec le pare-feu. Téléchargez le logiciel à partir de sites réputés uniquement et vérifiez si possible la somme de contrôle MD5 / SHA1 / SHA256 ou la signature GPG du package d'installation.
  13. Maintenez les systèmes d'exploitation à jour. Mettez à jour les systèmes d'exploitation (Windows 7, Windows 10, Mac OS X, iOS, Linux) et les navigateurs Web (FireFox, Chrome, IE, Microsoft Edge, par exemple) de vos appareils (PC Windows, Mac, iPhone, iPad, Android, etc.). tablette) en installant la dernière mise à jour de sécurité.
  14. Vérifiez les keyloggers. Vérifiez s'il existe des enregistreurs de frappe matériels (par exemple, un renifleur de clavier sans fil), des enregistreurs de frappe logiciels ou des caméras cachées. S'il y a des fichiers importants sur votre ordinateur et que d'autres peuvent y accéder..
  15. Utilisez un clavier à l'écran. S'il existe des routeurs WIFI chez vous, il est possible de connaître les mots de passe que vous avez saisis (chez votre voisin) en détectant les gestes de vos doigts et de vos mains. Le signal WIFI qu'ils ont reçu changera lorsque vous déplacerez vos doigts et vos mains. Vous pouvez utiliser un clavier à l'écran pour saisir vos mots de passe dans de tels cas. Il serait plus sûr que ce clavier virtuel (ou clavier logiciel) change les dispositions à chaque fois.
  16. Rappelez-vous des ordinateurs et des téléphones avant de partir. Éteignez ou verrouillez votre ordinateur et votre téléphone portable lorsque vous partez.
  17. Crypter le disque dur. Cryptez le disque dur entier avec n'importe quel outil avant d'y placer des fichiers importants, et détruisez physiquement le disque dur de vos anciens périphériques si nécessaire.
  18. Utilisez le mode incognito. Accédez à des sites Web importants en mode privé ou incognito, ou utilisez un navigateur Web pour y accéder, utilisez-en un autre pour accéder à d'autres sites. Ou accédez à des sites Web sans importance et installez un nouveau logiciel dans une machine virtuelle.
  19. Utilisez des emails différents. Utilisez différentes adresses e-mail, une pour recevoir des emails de sites et d'applications importants, la seconde pour recevoir des emails de sites et d'applications sans importance, utilisez la troisième pour recevoir votre email de réinitialisation du mot de passe lorsque le premier est piraté.
  20. Utilisez des numéros de téléphone différents. Utilisez des numéros de téléphone différents, ne dites pas aux autres le numéro de téléphone que vous utilisez pour recevoir des SMS contenant les codes de vérification.
  21. Soyez prudent avec les liens de messagerie. Ne cliquez pas sur le lien dans un courriel ou un message SMS. Ne réinitialisez pas vos mots de passe en cliquant dessus, sauf que vous savez que ces messages ne sont pas faux. Évitez de cliquer sur des liens ou d'ouvrir des sites Web que vous ne reconnaissez pas, même s'ils semblent provenir de personnes que vous connaissez via des courriels, des messages instantanés ou dans le jeu. Il est possible que leur compte ait été utilisé par une autre personne pour hausser des informations ou créer des logiciels malveillants sur votre système.
  22. Utilisez des applications Web. L’un des logiciels ou applications que vous avez téléchargé ou mis à jour a peut-être été modifié par des pirates. Vous pouvez éviter ce problème en ne pas installant ce logiciel ou cette application pour la première fois, à moins qu’il ne soit publié pour corriger des failles de sécurité. Vous pouvez utiliser des applications Web, qui sont plus sécurisées et portables.
  23. Soyez prudent avec les outils de collage en ligne. Soyez prudent lorsque vous utilisez des outils de collage en ligne et des outils de capture d'écran. Ne les laissez pas télécharger vos mots de passe sur le nuage.
  24. Travaillez attentivement avec les bases de données. Si vous êtes un webmaster, ne stockez pas les mots de passe, les questions de sécurité et les réponses de l'utilisateur sous forme de texte brut dans la base de données. Vous devez plutôt stocker les valeurs de hachage salées (SHA1, SHA256 ou SHA512) de ces chaînes. Il est recommandé de générer une chaîne de sel aléatoire unique pour chaque utilisateur. Il est judicieux de consigner les informations relatives au périphérique de l'utilisateur (par exemple, la version du système d'exploitation, la résolution de l'écran, etc.) et d'enregistrer leurs valeurs de hachage, puis lorsque l'utilisateur tente de se connecter avec le mot de passe correct, mais que les informations du périphérique ne correspondent pas; celui précédemment enregistré, permet à cet utilisateur de vérifier son identité en saisissant un autre code de vérification envoyé par SMS ou par courrier électronique.
  25. Mettez à jour le package. Si vous êtes un développeur de logiciels, vous devez publier le package de mise à jour signé avec une clé privée à l'aide de GnuPG. Vérifiez sa signature avec la clé publique publiée précédemment.
  26. Protégez votre entreprise. Pour sécuriser votre entreprise en ligne, enregistrez un nom de domaine de votre choix et configurez un compte de messagerie avec ce nom de domaine. Ne perdez pas votre compte de messagerie ni tous vos contacts, car vous pouvez héberger votre serveur de messagerie n'importe où, le fournisseur de messagerie peut pas désactiver votre compte email.
  27. Fermez votre navigateur Web avant de partir. Fermez votre navigateur Web lorsque vous quittez votre ordinateur; sinon, les cookies peuvent être facilement interceptés avec un petit périphérique USB, ce qui permet d'éviter la vérification en deux étapes et de vous connecter à votre compte avec des cookies volés sur d'autres ordinateurs.
  28. Supprimez les mauvais certificats SSL du navigateur. Supprimez les mauvais certificats SSL de votre navigateur Web; sinon, vous ne pourrez pas garantir la confidentialité et l'intégrité des connexions HTTPS qui utilisent ces certificats.
  29. Gardez votre protection antivirus et anti-malware à jour. Les virus et les programmes malveillants (logiciels malveillants) nuisent à la sécurité des comptes et permettent à une autre personne d'accéder au compte, aux noms d'utilisateur et à d'autres informations importantes. Pour cette raison, utilisez un scanner antivirus. Le programme détecte et supprime les menaces potentielles pour la sécurité de votre ordinateur.
  30. Vérifiez la familiarité du site. Avant d’accéder, une information indique à quoi le site Web ressemble et quelles questions sont posées pour vérifier votre identité. Certaines attaques, connues sous le nom changeront la page de connexion. Un utilisateur peut parfois détecter ces attaques en remarquant de légères erreurs, telles que des questions de sécurité supplémentaires, une mauvaise grammaire, des fautes d'orthographe, etc. Un comportement malveillant typique demande également à l'utilisateur de saisir son identifiant utilisateur, son mot de passe et ses informations de sécurité trois ou quatre fois, puis publiera ensuite un message indiquant que le site est en panne pour maintenance ou entretien.
  31. Sécurisez votre téléphone mobile. Avec l'utilisation croissante des téléphones mobiles pour les affaires, les achats, etc., les appareils mobiles sont en train de devenir une source de préoccupation majeure pour la communauté de la sécurité. Protégez votre téléphone et vos autres appareils mobiles contre les pirates en sécurisant votre téléphone avec un mot de passe fort. Ou, mieux encore, utilisez des mots de passe de reconnaissance d'empreinte digitale ou faciale pour tromper les pirates. Bien que vous ne puissiez pas empêcher la violation de vos comptes importants, vous pouvez faire quelque chose pour minimiser les risques de piratage de votre mot de passe.
Trouvez-vous cela utile?