Comment proposer le mot de passe droit et fiable. Comment pouvez-vous trouver un mot de passe fiable comment choisir un mot de passe sécurisé

Convenez qu'il est actuellement difficile d'imaginer une vie informatique sans entrée de mot de passe constante. Le mot de passe est nécessaire pour nous partout - allant de l'inclusion d'un ordinateur, des inscriptions sur divers sites et des forums, d'accéder à vos boîtes aux lettres et de la fin avec la création de comptes (pages contenant des données personnelles et des paramètres) dans les systèmes de paiement et les paiements d'envoi / réception de forme électronique.

Et si, avec une inscription ponctuelle sur un site aléatoire (par exemple, uniquement pour le téléchargement du jeu), vous ne pouvez pas penser que vous pouvez spécifier n'importe quel mot de passe (même "123456"), puis lors de la création d'un compte permanent sur un site important ( Surtout si cela est dû au mot de passe des opérations monétaires) doit être très fiable.

Sinon, le mot de passe peut être piraté par un attaquant et les données personnelles obtenues peuvent être utilisées pour communiquer en ligne à partir de notre nom (au mieux) ou pour obtenir des prêts ou des comptes ouverts. Par conséquent, il vaut mieux s'occuper de la protection à l'avance et de modifier aujourd'hui tous vos mots de passe "faibles" à plus fiable.

Dans cet article, prononçons un mot de passe fiable et parlons des règles de base lors de la création et de la stockage de mots de passe.

Et comment notre mot de passe peut-il peut-être pirater? Et pourquoi un mot de passe peut-il être quelqu'un? Après tout, il semblerait comment deviner le mot de passe qui m'a inventé personnellement?

Tout est assez simple! Dans la plupart des cas, personne ne devine rien! La méthode de piratage la plus populaire est le buste habituel de toutes les options possibles - la méthode dite de «puissance grossier» ou brutfors (force brute anglaise). Les mots de passe standard ("123456", "111111", "789456", "QWERTY", "FIVAPR", "Ytsuken", etc.) sont vérifiés en premier, puis la substitution élémentaire de tous les caractères arrive.

Naturellement, le buste n'est pas fait manuellement, mais en utilisant des programmes spéciaux capables de parcourir un grand nombre de combinaisons différentes en peu de temps.

Par example:

Mot de passe "09071985" (date de naissance) sera sélectionné en 1-2 secondes;

Mot de passe "andrei" sera sélectionné en 4 secondes

Le mot de passe "Andrei" sera sélectionné pendant 3-4 minutes;

Mot de passe "1n2f4g8y0" sera sélectionné pendant 4 jours;

Mot de passe "EC3 + GHFBI" coudre 12 ans;

Et le mot de passe "kkc% 5426hmin" coudre quelques millions d'années.

Quelles conclusions peuvent être faites à ce stade?

Conclusion 1. Le mot de passe ne doit pas être court.

Avoir un mot de passe de moins de 8 caractères est généralement indésirable et encore mieux que le mot de passe contient 10-12 caractères ou plus.

Conclusion 2. Le mot de passe ne doit contenir que des chiffres ou uniquement des lettres (en particulier répétées). Il est préférable que des lettres et des chiffres alternent, et mieux mieux si des caractères spéciaux ou des signes de ponctuation sont ajoutés au mot de passe.

Conclusion 3. Il est important d'utiliser dans un seul mot de passe dans le haut et en minuscule (et grand et petit). Ceci est fait avec la clé Changement..

Une autre façon de casser le mot de passe est l'analyse des données sur une personne. Connaître une personne, il est plus facile de choisir son mot de passe.

Toutes les informations sur une personne se déroulent (ou manuellement ou à l'aide de programmes spéciaux) et après avoir été vérifié dans diverses combinaisons.

Par exemple, le mot de passe long "Andrejikurganov" sera converti par Brutfors environ 150 mille ans, mais si l'attaquant le sait, dont le mot de passe a une affaire, alors un tel mot de passe sera testé parmi les premiers. Et quel est le sens de l'époque d'un tel mot de passe?

De cette façon, de cette manière, les attaquants ne peuvent pas sélectionner le mot de passe lui-même, mais la "question secrète", qui est souvent utilisée pour. Souvent, un attaquant est plus facile à appuyer sur le bouton "Mot de passe oublié?", Puis choisissez une question secrète basée sur les données de la personne disponibles et obtenez un mot de passe chéri.

Et où est le moyen le plus simple de connaître les données sur une personne? Bien sûr dans les sociaux.

Très facile d'aller sur le site ou alors Et découvrez la personne son nom, le nom de famille, l'année de naissance, les noms des enfants, des épouses / mari ou des animaux domestiques. Vous pouvez le trouver rapidement et presque tout, jusqu'à votre groupe musical préféré, votre couleur, vos phrases et vos déclarations préférées.

Et si Sasha Petrov doit entrer en compte "Camarades de classe" Mot de passe utilisé "sashapetrov", alors il est au moins le sommet de la négligence. Et puis nous vous demandons que des amis reçoivent de notre nom avec des demandes de reconstitution d'un compte de téléphone inconnu ou de prêter de l'argent (par exemple, en transférant la carte spécifiée).

Conclusion 4. N'utilisez pas de mot de passe contenant des données sur vous ou votre famille - des dates mémorables possibles de votre famille (naissance, mariages, etc.), noms et noms de famille de parents, appartements, documents ou numéros de téléphone. Il est également inacceptable d'utiliser des combinaisons compilées à partir de données personnelles.

Conclusion 5. Le mot de passe doit avoir de sens, il est donc préférable d'abandonner le mot de passe, qui est n'importe quel mot de dictionnaire existant (dans n'importe quelle langue).

Conclusion 6. N'utilisez pas de "questions secrètes", les réponses auxquelles vous pouvez facilement apprendre ou récupérer facilement.

Maintenant, un peu sur le stockage de mots de passe et de leur quantité.

Supposons que nous ayons créé un mot de passe fiable et même en souvenu. Rappelez-vous que le deuxième mot de passe sera plus difficile, le troisième est encore plus difficile ...

C'est pour cette raison que de nombreux utilisateurs lors de l'inscription sur différents sites utilisent le même mot de passe ou que vous créez des mots de passe par le type "Password1", "Password2", "Password3" ou "Mot de passe", "Passwordshpe", etc. Mais c'est déraisonnable, parce que Lors du piratage d'un tel mot de passe, l'attaquant recevra immédiatement accès à tous nos comptes.

Bien sûr, il est impossible de rappeler plusieurs mots de passe composés d'un ensemble de caractères aléatoires. Il est donc nécessaire d'enregistrer et de stocker des mots de passe d'une manière ou d'une autre, mais ...

D'accord, c'est stupide de créer un mot de passe fiable, puis de l'écrire à l'autocollant et de coller le moniteur sur le bord. Mais beaucoup font exactement cela et que la chose la plus intéressante n'est pas à la maison, mais dans les bureaux. J'ai personnellement vu une telle inspection fiscale !!! Mais dans un tel ordinateur, il peut y avoir toute une base de données avec des informations sur les contribuables. Ici, vous êtes la réponse à la question où les arnaqueurs ont des données de passeport pour les prêts.

À peu près au même sens qu'il s'avère si vous mettez ce cahier en vue, sur la couverture de laquelle les lettres graisseuses sont écrites «Mes mots de passe» ou sur Bureau Windows Placez un fichier texte avec le même nom.

Conclusion 7. Vous devez utiliser un mot de passe unique pour chaque service Internet, forum, site.

Conclusion 8. Ne gardez pas de mots de passe de tout le monde en vue.

Conclusion 9. Ne numérisez pas les mots de passe sur Internet ou sur un ordinateur sous forme de fichier texte.

Si l'attaquant a accès à notre ordinateur (ce n'est pas si difficile, car il peut sembler), trouvez un fichier avec des mots de passe pour cela sera encore plus facile (à n'importe quel endroit sur le disque dur).

Il est également nécessaire de traiter les mots de passe et les «problèmes secrets» que les informations que ces mots de passe protègent, par conséquent, ne disent donc à votre mot de passe à personne. Gardez le mot de passe secret de vos proches (surtout des enfants) et des amis. Une exception possible peut être un mot de passe d'un compte bancaire commun (famille) si l'accès à ce compte devrait également avoir d'autres membres de la famille.

Stockez les mots de passe uniquement dans un endroit sûr! Ceci est important non seulement du point de vue du détournement de mot de passe par des personnes non autorisées, mais également du point de vue de la perte aléatoire du mot de passe (selon notre négligence ou inexpérience).

Conclusion 10.Ne stockez pas les mots de passe à l'aide de gardiennes de mot de passe intégrées au navigateur.

Premièrement, il ne sera jamais confiant dans la fiabilité d'un tel "gardien" et que le navigateur lui-même ne contient pas de "trous" en défense. Les attaquants recherchent principalement des "trous" dans les navigateurs, car Tous utilisent les navigateurs.

Deuxièmement, si le navigateur échoue ou que tout le système se produit, la probabilité est très élevée que nous perdrons l'accès à tous les mots de passe que les magasins de navigateur, et cela ne piste pas, mais il est également désagréable.

Conclusion 11.Faire des copies de mots de passe.

Si vous utilisez un logiciel spécial pour stocker des mots de passe, n'oubliez pas de créer périodiquement des copies de sauvegarde des bases de données avec des mots de passe. Si vous stockez des mots de passe sur la feuille de papier, effectuez une deuxième copie d'une telle feuille (ou un bloc-notes) et stockez l'original et dupliquer dans différents endroits (isolés).

Conclusion 12. N'entrez pas de mots de passe dans des programmes étrangers, sur des sites étrangers et n'envoyez pas de mots de passe par courrier (même sur demande à partir du service d'assistance ou de l'administration du site). L'administration de ce site sérieux n'aura jamais besoin d'un mot de passe, donc si vous avez une demande similaire, alors il est susceptible de fonctionner.

Conclusion 13. Essayez de saisir le plus possible les mots de passe que possible en utilisant les ordinateurs d'autres personnes, et en particulier dans des lieux publics (cafés Internet, terminaux, etc.). Il n'est pas extrêmement souhaitable sur l'ordinateur de quelqu'un d'autre d'entrer des mots de passe pour entrer le compte de systèmes de paiement ou utiliser la banque Internet, car Il est possible qu'un dispositif ou un programme de mémorisation des séquences de claviers (espions de clavier) soit utilisé sur cet ordinateur.

Conclusion 14. Modifiez périodiquement les mots de passe (surtout si vous avez utilisé le mot de passe pour un ordinateur étranger). Plus vous pouvez l'utiliser le mot de passe plus fiable. Mot de passe fiable de 12 à 14 caractères, compilé, en tenant compte des recommandations décrites ci-dessus, ne peut pas être modifiée pendant plusieurs années.

Inventez chaque fois qu'un nouveau mot de passe fiable est parfois trop paresseux, donc pour de tels cas, vous pouvez utiliser des programmes spéciaux. Un tel programme produit aléatoirement une combinaison de caractères et nous obtenons instantanément un mot de passe fiable.

Si vous avez besoin d'un générateur ici et maintenant, il est devant vous. Définissez la longueur du mot de passe (nombre de caractères) et appuyez simplement sur le bouton. produire:

GÉNÉRATEUR DE MOT DE PASSE

Je souhaite également vous donner quelques liens vers des sites qui vous permettent de vérifier la fiabilité du mot de passe utilisé:

Sur ce site, vous devez insérer un mot de passe dans un champ vide, après quoi le message sera immédiatement émis, indiquant l'heure pendant laquelle l'attaquant hacote votre mot de passe à l'aide de Brighthfors.

Il est simplement clairement montré ici en ce qui concerne le mot de passe "Sillar".

Eh bien, le dernier conseil ...

Si vous avez remarqué des modifications incompréhensibles à l'un de vos comptes ou que vous avez présenté que quelqu'un a eu accès à vos informations, vous modifierez le mot de passe dès que possible et, si nécessaire, informez l'administration ou du service d'assistance du site ou de l'organisation représentant cette organisation. Compte.

La plupart des attaquants ne se préoccupent pas des méthodes de vol de mot de passe sophistiquées. Ils deviennent facilement des combinaisons. Environ 1% de tous les mots de passe existants peuvent actuellement être choisis parmi quatre tentatives.

Comment est-ce possible? Très simple. Vous essayez les quatre combinaisons les plus courantes dans le monde: mot de passe, 123456, 12345678, QWERTY. Après ce passage, 1% de tous les "Larschiki" s'ouvrent en moyenne.

Supposons que vous tombiez dans ces 99% des utilisateurs dont le mot de passe n'est pas aussi simple. Même dans ce cas, il est nécessaire de compter sur la performance du logiciel moderne pour le piratage.

Le programme gratuit John Le Ripper, qui est disponible librement, vous permet de vérifier des millions de mots de passe par seconde. Des échantillons distincts de logiciels commerciaux spécialisés déclarent une capacité de 2,8 milliards de mots de passe par seconde.

Initialement, les programmes de piratage sont motivés par une liste des combinaisons statistiquement les plus courantes, puis se tournent vers le dictionnaire complet. Au fil du temps, les tendances des utilisateurs dans le choix des mots de passe peuvent changer légèrement et ces modifications sont prises en compte lors de la mise à jour de telles listes.

Au fil du temps, toutes sortes de services Web et d'applications ont décidé de se conformer aux mots de passe créés par les utilisateurs. Les exigences ont été ajoutées selon lesquelles le mot de passe doit avoir une certaine longueur minimale, contenir des chiffres, un registre supérieur et des caractères spéciaux. Certains services l'ont traitée si sérieusement qui inventant un mot de passe qui aurait accepté le système pour un très long et fastidieux.

Le problème clé est que presque tous les utilisateurs ne génèrent pas vraiment de manière réellement résistante au mot de passe de sélection, mais ne tenant que de minimiser les exigences du système à la composition de mot de passe.

Le résultat est des mots de passe dans le style de mot de passe1, Password123, mot de passe, mot de passe, mot de passe! Et incroyablement imprévisible [Email protégé]

Imaginez que vous devez refaire le mot de passe Spiderman. Avec une probabilité élevée, il ressemblera à $ PIDER_MAN1. Origine? Des milliers de personnes vont le changer dans un algorithme identique ou très similaire.

Si le cracker connaît ces exigences minimales, la situation n'est aggravée que. C'est pour cette raison que la condition imposée pour la complication des mots de passe ne fournit pas toujours le meilleur et crée souvent un faux sentiment de sécurité accrue.

Plus le mot de passe facilite la mémorisation, plus il est probable d'entrer dans les bandes de bande passante. En conséquence, il s'avère qu'un mot de passe vraiment fiable est tout simplement impossible à retenir, ce qui signifie qu'il en a besoin quelque part.

Selon des experts, même dans notre ère de technologies numériques, les gens peuvent toujours compter sur des dépliants en papier avec des mots de passe enregistrés dessus. Une telle feuille est commode de rester en cachée d'un endroit étranger, par exemple dans un portefeuille ou un portefeuille.

Cependant, une feuille avec des mots de passe ne résout pas le problème. Les mots de passe longs sont difficiles à retenir, mais également à entrer. La situation exacerbe des claviers virtuels des appareils mobiles.

Interagir avec des dizaines de services et de sites, de nombreux utilisateurs laissent une variable de mots de passe identiques. Ils essaient d'utiliser le même mot de passe pour chaque site, ignorant complètement les risques.

Dans ce cas, certains sites agissent comme une nounou, forçant la complication d'une combinaison. En conséquence, l'utilisateur ne peut tout simplement pas, comment il a dû modifier son mot de passe standard pour ce site.

L'ampleur du problème était pleinement consciente en 2009. Ensuite, à cause du trou de la sécurité Hakera réussit à voler la base de données de connexions et de mots de passe Rockyou.com - Les entreprises publiaient des jeux sur Facebook. L'attaquant a placé la base de données en accès ouvert. Il contenait 32,5 millions d'entrées avec des noms d'utilisateur et des mots de passe aux comptes. Les fuites sont arrivées plus tôt, mais l'échelle de cet événement a montré la photo entièrement.

Le mot de passe le plus populaire sur Rockyou.com s'est avéré être une combinaison de 123456. Il a été utilisé par près de 291 000 personnes. Les hommes jusqu'à 30 ans les plus souvent préférés de sujets sexuels et de vulgarité. Plus de personnes adultes des deux sexes ont souvent appelé l'une ou l'autre Sphère de culture lors du choix d'un mot de passe. Par exemple, epsilon793 ne semble pas si mauvaise option, c'est juste cette combinaison était dans Star Trek. Sept fois se sont réunis à plusieurs reprises, car ce numéro est apparu dans l'une des chansons Tommy Tutone.

En fait, créer un mot de passe fiable - la tâche est simple, il suffit de faire une combinaison de symboles aléatoires.

Vous ne pourrez pas créer une combinaison aléatoire idéale dans une compréhension mathématique dans votre tête, mais ce n'est pas nécessaire de vous. Il existe des services spéciaux générant des combinaisons vraiment aléatoires. Par exemple, aléatoire.org peut créer de tels mots de passe:

  • mvawzbvf;
  • 83cpzbga;
  • tn6kdb4t;
  • 2T9UPD4;
  • Bljbsf6r.

Ceci est une solution simple et élégante, en particulier pour ceux qui utilisent des mots de passe.

Malheureusement, la plupart des utilisateurs continuent d'utiliser de simples mots de passe peu fiables, ignorant même la règle "Différents mots de passe pour chaque site". Pour eux, la commodité est supérieure à la sécurité.

Situations dans lesquelles le mot de passe peut être à risque peut être divisé en 3 grandes catégories:

  • AléatoireDans lequel le mot de passe essaie d'apprendre une personne familière à vous, comptez sur les informations connues pour lui sur vous. Souvent, un tel pirate informatique ne veut que pour accrocher, apprendre quelque chose à propos de vous à la pod.
  • Attaques de masseQuand une victime peut être absolument un utilisateur de certains services. Dans ce cas, le logiciel spécialisé est utilisé. Pour l'attaque, les sites les moins protégés sont sélectionnés, vous permettant de saisir à plusieurs reprises les options de mot de passe dans une courte période de temps.
  • Cibléqui combinent la réception des conseils principaux (comme dans le premier cas) et l'utilisation de logiciels spécialisés (comme avec une attaque de masse). Nous parlons ici d'une tentative d'obtenir des informations vraiment précieuses. Cela ne permettra qu'un mot de passe aléatoire assez long, qui prendra du temps comparable à la durée de la vôtre.

Comme vous pouvez le constater, une victime peut être absolument une personne. L'approbation du type "Mon mot de passe ne volera pas, car j'en ai besoin" n'est pas pertinent pour quiconque, car vous pouvez entrer dans une situation similaire totalement par hasard, par coïncidence, sans des raisons visibles.

Il est encore plus sérieux de protéger les mots de passe à ceux qui ont des informations précieuses, sont associés à des affaires ou sont avec une personne dans le conflit sur le sol financier (par exemple, la section de la propriété du processus de divorce, la concurrence commerciale).

En 2009, Twitter (dans la compréhension de l'ensemble du service) a été piraté uniquement parce que l'administrateur utilisé comme mot de passe le bonheur. Le pirate informatique le ramassa et placé sur le gangster numérique sur le site Web, qui a conduit à la détournement des comptes Obama, Britney Spears, Facebook et Fox News.

Acronyme

Comme dans tout autre aspect de la vie, nous devons toujours rechercher un compromis entre sécurité maximale et commodité maximale. Comment trouver un milieu d'or? Quelle stratégie de génération de mot de passe vous permettra de créer des combinaisons fiables qui peuvent être mémorisées sans aucun problème?

Pour le moment, la meilleure combinaison de fiabilité et de commodité est la conversion de la phrase ou de la phrase dans le mot de passe.

Un ensemble de mots que vous vous souvenez toujours est sélectionné et une combinaison des premières lettres de chaque mot apparaît comme un mot de passe. Par exemple, la force peut être avec vous se transforme en mtfbwy.

Cependant, étant donné que les programmes les plus célèbres seront utilisés comme initialement, les programmes recevront ces acronymes dans leurs listes. En fait, l'acronyme ne contient que des lettres et donc objectivement moins fiable qu'une combinaison aléatoire de caractères.

Débarrassez-vous du premier problème aidera la bonne phrase. Pourquoi transformer l'expression mondiale dans le mot de passe-acronyme? Vous vous souviendrez probablement de certaines des déclarations qui ne concernent que parmi votre environnement proche. Supposons que vous ayez entendu une phrase très mémorable du barman dans l'institution locale. Utilise le.

Et de toute façon, l'acronyme de mot de passe généré par vous est unique. Le problème des acronymes est que différentes phrases peuvent être composées de mots commençant par les mêmes lettres et situés dans la même séquence. Statistiquement dans différentes langues, une fréquence accrue est accrue de certaines lettres comme des mots novices. Les programmes prendront en compte ces facteurs et l'efficacité des acronymes dans la version initiale diminuera.

Manière inverse

La sortie peut être la méthode inverse de génération. Vous créez un mot de passe complètement aléatoire dans le hasard.org, après quoi il convertit les symboles informatiques en une phrase de stockage significative.

Souvent, les services et les sites fournissent aux utilisateurs des mots de passe temporaires, qui sont les combinaisons aléatoires les plus idéales. Vous voulez les changer, car vous ne pouvez pas m'en souvenir, mais vous devriez regarder autour d'un peu, et cela devient évident: le mot de passe rappelez-vous et n'a pas besoin. Par exemple, prenez une autre option avec aléatoire.org - RPM8T4KA.

Bien qu'il semble sans signification, mais notre cerveau est capable de trouver des modèles et une conformité, même dans un tel chaos. Pour commencer, on peut noter que les trois premières lettres de celui-ci sont intitulées et les trois suivantes sont minuscules. 8 - C'est deux fois (en anglais deux fois - t) 4. Regardez un peu sur ce mot de passe, et vous trouverez certainement vos propres associations avec l'ensemble suggéré de lettres et de chiffres.

Si vous pouvez mémoriser des ensembles de mots sans signification, utilisez-le. Laissez le mot de passe se transformer en Révolution par minute 8 piste 4 Katty. Toute conversion convient à laquelle votre cerveau est mieux "aiguisé".

Le mot de passe aléatoire est une norme d'or dans les informations. Il est préférable de définir que tout mot de passe inventé par l'homme.

Minus Acronimov est qu'avec le temps, la propagation d'une telle technique réduira son efficacité et la méthode opposée restera aussi fiable, même si toutes les personnes de la Terre l'utiliseront des milliers d'années.

Le mot de passe aléatoire ne tombera pas dans la liste des combinaisons populaires et un attaquant utilisant une méthode d'attaque de masse ne ramassera qu'un tel mot de passe uniquement par Brutfors.

Prenez un mot de passe aléatoire simple, en tenant compte du registre principal et des chiffres, est de 62 caractères possibles par position. Si vous faites un mot de passe à 8 chiffres, nous obtenons 62 ^ 8 \u003d 218 billions d'options.

Même si le nombre de tentatives lors d'un certain espace temporaire n'est pas limité, le logiciel spécialisé le plus commercial d'une capacité de 2,8 milliards de mots de passe par seconde passera en moyenne 22 heures sur la sélection de la combinaison nécessaire. Pour la confiance, ajoutez seulement 1 symbole supplémentaire à un tel mot de passe - et pendant de nombreuses années, il y aura nécessaire.

Le mot de passe aléatoire n'est pas invulnérable, car cela peut voler. Les variantes sont définies, à partir de la lecture d'une entrée du clavier et de se terminer par la caméra derrière votre épaule.

Hacker peut frapper le service lui-même et obtenir des données directement à partir de ses serveurs. Avec ce scénario, rien ne dépend de l'utilisateur.

Base fiable unifiée

Donc, nous sommes arrivés à la chose principale. Quelles tactiques utilisant un mot de passe aléatoire à appliquer dans la vie réelle? Du point de vue de l'équilibre et de la commodité, "la philosophie d'un mot de passe fiable" va bien montrer.

Le principe est que vous utilisez la même base - le mot de passe super-ventif (ses variations) sur les services les plus importants pour vous et les sites.

Rappelez-vous une longue et complexe des forces combinées à tous.

Nick Berry, consultant en sécurité de l'information, suppose l'utilisation d'un tel principe, à condition que le mot de passe soit très bien protégé.

La présence de logiciels malveillants sur l'ordinateur à partir de laquelle vous entrez un mot de passe ne sont pas autorisés. Il n'est pas permis d'utiliser le même mot de passe pour des sites moins importants et des sites de divertissement - ils sont assez communs à des mots de passe plus simples, car la collecte d'un compte n'affecte pas certaines conséquences mortelles.

Il est clair que la base fiable devrait être modifiée pour chaque site. En option simple, vous pouvez ajouter une lettre au sommet que le nom du site ou le service se termine. Si vous revenez au mot de passe aléatoire RPM8T4KA, alors pour l'autorisation sur Facebook, il se transformera en KRPM8T4KA.

L'attaquant, ayant vu un tel mot de passe, ne sera pas en mesure de comprendre comment le mot de passe de votre compte est généré. Les problèmes commenceront si quelqu'un a accès à deux mots de passe ou plus générés de cette manière.

Question secrète

Certains pirateurs ignorent pas les mots de passe. Ils agissent pour le compte du propriétaire du compte et imitent la situation lorsque vous avez oublié votre mot de passe et que vous le souhaitez sur une question secrète. Avec ce scénario, cela peut changer le mot de passe de sa propre demande et le véritable propriétaire perdra l'accès à son compte.

En 2008, quelqu'un a eu accès à Email Sarah Palin, au gouverneur de l'Alaska et à cette époque également un candidat aux présidents américains. Le pirate informatique a répondu à la question secrète qui ressemblait à ceci: "Où avez-vous rencontré mon mari?".

Après 4 ans, Mitt Romney, qui a également été candidat présidentiel américain à l'époque, a perdu plusieurs de ses comptes sur divers services. Quelqu'un a répondu à la question secrète sur le nom de l'animal de compagnie Mitht Romney.

Vous avez déjà deviné à propos de l'essence.

Ne peut pas être utilisé comme une question secrète et une réponse publique et de deviner facilement des données.

La question n'est même pas que ces informations peuvent être soigneusement conscientes d'Internet ou d'une personne approximative. Réponses aux questions dans le style de "Nickname animal", "Équipe de hockey préférée" et donc sur parfaitement sélectionnée dans les dictionnaires pertinents des options populaires.

En option temporaire, vous pouvez utiliser la tactique de l'absurdité de la réponse. Si tout simplement, la réponse ne devrait avoir rien à voir avec la question secrète. Nom de jeune fille de la mère? Dimédrol. Pseudonyme d'animal de compagnie? 1991.

Cependant, une telle réception, si elle sera généralisée, sera prise en compte dans les programmes concernés. Les réponses absurdes sont souvent stéréotypées, c'est-à-dire que certaines phrases se réuniront beaucoup plus souvent que d'autres.

En fait, il n'y a rien de terrible d'utiliser de vraies réponses, il suffit de choisir correctement la question. Si la question est non standard, et la réponse à celle-ci n'est connue que pour vous et n'est pas devinée de trois tentatives, alors tout est en ordre. Plus une réponse véridique dans ce que vous n'oublierez pas cela au fil du temps.

ÉPINGLER.

Numéro d'identification personnel (PIN) - Un château bon marché, qui fait confiance à la nôtre. Personne ne s'inquiète de créer une combinaison plus fiable d'au moins ces quatre chiffres.

Et maintenant arrêter. Maintenant maintenant. En ce moment, sans lire le paragraphe suivant, essayez de deviner la goupille la plus populaire. Prêt?

Selon Nika Berry, 11% de la population américaine utilise comme code PIN (où il y a la possibilité de le changer lui-même) une combinaison de 1234.

Les pirates pirateuses ne font pas attention aux codes PIN car sans la présence physique de la carte, le code est inutile (en partie, cela peut être justifié par la petite longueur de code).

Berry a pris des listes apparaissant après des fuites de mots de passe, qui sont des combinaisons de quatre chiffres. Avec une forte probabilité d'une personne qui utilise un mot de passe de 1967, choisissez-la non seulement comme ça. La deuxième broche est de 1111 et 6% des personnes préfèrent un tel code. À la troisième place 0000 (2%).

Supposons que la personne connaisse cette information entre les mains de quelqu'un. Trois tentatives avant de verrouiller la carte. Des mathématiques simples vous permettent de calculer que cette personne a 19% de chances de deviner la broche si elle introduit systématiquement 1234, 1111 et 0000.

Probablement pour cette raison, la majorité absolue des banques spécifient des codes PIN pour produire des cartes plastiques produites elles-mêmes.

Cependant, beaucoup protègent le code PIN de smartphones, et il existe une telle note de popularité: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4 4444, 2222, 6969, 9999, 3333, 555, 8888, 4321 , 8888, 4321, 2001, 1010.

Souvent, la broche est une année (année de naissance ou date historique).

Beaucoup d'amour à faire une épinglette sous forme de paires de nombres répétés (les paires sont particulièrement populaires, où les premier et second chiffres se différencient d'une).

Les claviers numériques des appareils mobiles sont affichés dans la combinaison supérieure de 2580 - il suffit de faire passer une passe directe de haut en bas au centre.

En Corée, le numéro 1004 est consonant avec le mot «ange», qui rend cette combinaison là-bas est assez populaire.

Résultat

  1. Allez au hasard.org et créez 5-10 mots de passe candidats là-bas.
  2. Sélectionnez un mot de passe que vous pouvez transformer en une phrase mémorable.
  3. Utilisez cette phrase pour rappeler le mot de passe.

Mots de passe partout: sur les réseaux sociaux, les systèmes de paiement, sur un ordinateur et un téléphone. Il est impossible de garder autant d'informations dans ma tête, de nombreux utilisateurs issus du chemin du moindre résistance - inventent une clé facile à retenir, puis de l'introduire sur tous les véhicules sur lesquels ils sont enregistrés.

Une telle approche de la sécurité peut entraîner des déplorables. Si le code d'accès pour Vkontakte ou ses camarades de classe peut être perdu sans conséquences financières graves et qu'il est donc nécessaire de le faire éventuellement, vous devez donc proposer un mot de passe pour vous inscrire dans un système de paiement ou créer un identifiant Apple que personne n'a besoin personne d'autre accès aux données.

Règles de création de mot de passe

Presque tous les sites lors de l'enregistrement, il existe une liste des exigences de mot de passe. Cependant, ce sont les exigences de ce minimum: pas moins de 8 caractères, ne peut être composé que de chiffres ou de lettres, etc. Pour créer un mot de passe vraiment complexe, vous devez vous en souvenir davantage sur plusieurs restrictions.

  • La connexion et le mot de passe ne doivent pas être les mêmes.
  • Il n'est pas recommandé d'utiliser des informations personnelles, notamment si cela se trouve à partir de réseaux sociaux ou d'autres sources.
  • Il n'est pas recommandé d'utiliser des mots.

Pour comprendre la logique de ces interdictions, il suffit de voir comment les mots de passe sont collectés. Par exemple, la clé de 5 chiffres n'est que de 100 000 combinaisons. Un programme de piratage en éteignant simplement toutes les options trouvera une combinaison appropriée de minutes pour 2, sinon moins. Il ne sera pas divisé en code d'accès et un mot rare. Le pirate informatique peut analyser différents dictionnaires dans différentes langues et trouver la conformité. La seule question est de savoir combien de temps il faudra - quelques minutes ou quelques heures.

Programme de récupération de mot de passe PDF avancé pour le piratage de mots de passe installés sur le document PDF. Il utilise Brutfors, permet de configurer finement la sélection, marquant les caractères utilisés dans le mot de passe.

La combinaison de mots rares et de chiffres ne fonctionnera pas non plus. La technologie Bruteforce vous permet de rechercher une combinaison de chiffres et de mots, donc si nécessaire, une telle clé tombera. Il durera, bien sûr, un peu plus de 123456789, mais si vous subissez la perte à cause du piratage, cette différence de temps est peu susceptible de sembler essentielle. Pour comprendre quel mot de passe est fiable et ce qui - pas très, voyons des exemples concrets. Une période approximative de piratage est calculée à l'aide de services de vérification de mot de passe, décrites ci-dessous.

  • Date de naissance (05041992) - sera piraté pour 3 millisecondes.
  • Nom avec une lettre petite ou majuscule (Segey, Sergey) durera 300-500 millisecondes, soit moins d'une demi-seconde.
  • Combinaisons de chiffres et de lettres minuscules (1K2K3D4A9V) - environ 1 jour.
  • Au piratage de mot de passe du type de HDA5-MHJDA prendra environ 6 ans.
  • La combinaison AHRN & MKBL363NYP sera déchiffrée après 16 millions d'années.

Aucune 16 million d'années et même 6 ans Cracker ne fonctionnera pas - cette valeur ne démontre que s'il est impossible de pirater le mot de passe dans un délai acceptable.

Génération de mots de passe

Une chose est de connaître les règles, une autre chose est de les suivre. La plupart des utilisateurs sont conscients que vous ne pouvez pas utiliser le code d'accès, composé de la date de naissance ou de nom, mais peu de gens s'arrêtent. Deux problèmes:

  • Il est difficile de proposer un mot de passe difficile.
  • Même si vous créez un mot de passe contenant un jeu de caractères aléatoire, il est difficile (parfois impossible) de s'en souvenir.

Le générateur de mot de passe en ligne aidera à faire face au premier problème. Sur Internet, vous trouverez un grand nombre d'offres offrant rapidement un mot de passe complexe à partir de lettres, de chiffres, de caractères spéciaux.

Utilisez des générateurs en ligne selon un principe: vous spécifiez quels caractères à utiliser, sélectionnez le nombre de caractères requis et cliquez sur "Générer". Différents services uniquement dans des moments privés.

Par exemple, sur PASW.RU, vous pouvez générer plusieurs douzaines de mots de passe (jusqu'à 99 combinaisons). PassGen vous permet de définir l'option pour exclure automatiquement les caractères répétitifs de la clé de sécurité, c'est-à-dire que tous les panneaux de signalisation seront dans le singulier.

Stockage des clés

Si vous pouvez générer un mot de passe en ligne, vous devez stocker des clés sur votre ordinateur. Écrire un mot de passe sur un morceau de papier, dans un document séparé sur un ordinateur, sur un autocollant, collé à l'écran - le chemin d'accès à un accès non autorisé aux données. Donc, ici, le deuxième problème apparaît: Comment mémoriser la clé créée.

Il n'est pas nécessaire d'espérer la mémoire, mais vous pouvez compter sur le gestionnaire de mots de passe. Beaucoup d'utilisateurs choisissent Keepass. Ce programme est distribué gratuitement et fonctionne sur Windows 7, Windows 10 et d'autres versions modernes du système d'exploitation de Microsoft. De plus, Keepass dispose d'un générateur de mots de passe intégré. Vous n'avez donc pas à rechercher des services en ligne à chaque fois.

Minus Password Manager est uniquement qu'il a également besoin d'un code d'accès, appelé mot de passe principal. Mais rappelez-vous qu'un mot de passe principal est beaucoup plus facile que de garder plusieurs dizaines de combinaisons complexes à l'esprit. De plus, lorsqu'il est créé, il est possible de tirer parti de la ruse - prenez des poèmes, des lectures ou de toute autre ligne mémorable et de les transformer en une combinaison de lettres, de chiffres et de signes.

Par exemple, vous pouvez prendre des carrières, mettre en évidence les premières lettres et signes de ponctuation, puis écrivez-les sur la disposition latin. Certaines lettres peuvent être remplacées par des chiffres - "S" à "3", "O" sur "0", "H" sur "4". À la suite d'une telle manipulation de quatre lignes de poème d'enfants, qui ne tombera jamais hors de la tête, le mot de passe de l'U0D? D3ep.gzc3hek, dont le piratage prendra 3 000 milliards de dollars.

Vérifier la complexité

Sur de nombreux sites, lors de l'inscription, l'utilisateur affiche, il a un bon mot de passe. Assurez-vous que le code généré est compliqué et il ne pourra pas le pirater rapidement, vous pouvez et utiliser indépendamment le service? Dans le champ "Entrez le mot de passe", insérez le mot de passe généré. En réponse, vous recevrez une période approximative qui sera consacrée à la rupture de la clé de l'ordinateur habituel. S'il y a plusieurs millions ou au moins des milliers d'années, le code s'est avéré fiable sans ambiguïté.

Vous pouvez utiliser d'autres services pour vérifier la fiabilité: par exemple, de Kaspersky Lab. Il montre également le temps requis pour pirater un mot de passe, en même temps, ce qui peut être fait lors de l'écart spécifié.

Une autre façon intéressante de vérifier est la "résistance du mot de passe" du service sur le site 2IP.ru. Ici, le résultat est catégorique: clé ou fiable ou peu fiable.

Il est nécessaire de comprendre que le temps de piratage, qui montrent ces services, est très conditionnel et conçu pour le cas si le cracker utilise un ordinateur ordinaire. Un supercalculateur avec des performances fantastiques répondra à la tâche plus rapidement, ainsi que des machines de piratage spéciales de mot de passe pouvant tester jusqu'à 90 milliards de clés par seconde. Mais difficile pour les personnes qui possèdent une telle technique auront besoin de votre mot de passe de courrier électronique, Skype ou Wi-Fi.

Salutations sur le site du blog! Pendant longtemps, je voulais écrire un article sur la manière dont le mot de passe devrait être pour un compte pour pirater, c'était très difficile. De cet article, vous apprendrez à créer un mot de passe difficile. Les réceptions seront envisagées pour aider non seulement à rendre un mot de passe en toute sécurité, mais pas difficile pour votre mémorisation.

Maintenant, nous n'avons plus notre vie sans Internet. Presque chaque site demande l'enregistrement. Les ressources les plus populaires sont les réseaux sociaux. Les millions d'utilisateurs quotidiennes subissent une autorisation dans des comptes. Nous risquons de tirer de nombreuses erreurs - en envoyant des données importantes dans les messages. Eh bien, quand il y a un mot de passe difficile pour VC ou autre réseau social populaire, il aide à vous protéger des intrus.

Méthodes de complication de mots de passe multiples

Quel devrait être le mot de passe? Ce problème reçoit des centaines d'utilisateurs d'Internet. Distinguer les types de mots de passe suivants:

  • alphabet;
  • symbole;
  • numérique;
  • combinée (combinaison d'options précédentes);
  • en utilisant le registre.

Les trois premiers types n'inspirent pas de confiance. Ce sont des moyens trop simples de créer un mot de passe. En toute justice, nous faisons des erreurs et les mettons. Eh bien, ce sera un "PASP" pour un compte sur le forum ou un autre endroit similaire. Et s'il s'agit d'une entrée du bureau de la banque, tout le monde disparaîtra votre argent. La seule chose qui enregistre - le service de sécurité de ces sites a mis au point un système de rejet des mots de passe légers.

Lettres, chiffres et symboles

La combinaison de lettres, de caractères et de chiffres est la vue la plus sûre du mot de passe. Vous devez sérieusement casser votre tête pour le deviner.

Des "utilisateurs" expérimentés conseillent des débutants à utiliser cette combinaison. En outre, vous ne devriez pas le faire trop court. Une longue combinaison vous permettra de conserver vos données et votre correspondance en matière de sécurité des tiers.

La principale chose n'est pas d'utiliser des phrases banales ci-dessous:

  • "123";
  • "123456";
  • "321";
  • «QWERTY»;
  • "Asdfg".

Ceux-ci et d'autres ensembles similaires de caractères du clavier sont guidés. Non seulement pour vous, ils viennent en premier dans la tête et des centaines de personnes. Ils seront également calculés, pas même un programme spécial, mais généralement un détracteur.

Comment choisir un mot de passe pour le courrier ou un autre type d'autorisation? Ce problème devrait être fait seul. Quelques options supplémentaires pour compliquer le mot de passe viendront aider.

S'inscrire

Avant d'entrer dans le nom d'utilisateur et le mot de passe, il convient de faire attention au registre sensible de certaines formes. La combinaison de lettres majuscules et minuscules rendra un mot de passe plus fiable.

Composer un mot secret, réfléchissez à la variété informatique. Capitale alternative et petites lettres pour une ou plusieurs pièces. Cette méthode grie sérieusement des méchants de réseau.

Le plus offensant, si vous oubliez vous-même l'ordre. Selon la recommandation des utilisateurs expérimentés, il vaut le premier symbole pour composer la deuxième ligne, puis alterner un par un. Ce conseil est préférable de prendre note, puis de ne pas vous casser la tête.

Sans l'introduction des fonctionnalités du registre dans Passvord, vous pouvez le faire, mais il s'agit toujours d'une autre méthode pour augmenter la complexité du mot de passe.

Appel

La date de naissance que tout utilisateur se souvienne est le moyen le plus banal et le plus facile. S'il est correct de le battre, c'est peut-être une bonne option. Utilisation de la "Perevilty", beaucoup ont réussi à créer un mot de passe gagnant, ce qui est peu susceptible de succomber aux rayons.

La méthode est basée sur des caractères d'écriture dans l'ordre inverse. Choisissez n'importe quelle date, par exemple, lorsque vous êtes né et composez le texte au contraire. Si vous envisagez de la phrase "081978", puis de la retournement, nous obtenons "879180". Rappelez-vous tout à fait comment un tel mot de passe est écrit.

Considérez d'autres idées plus complexes. Supposons que la base du mot de passe soit votre nom et votre nom de famille. Nous gagnons, connaissant déjà la technique avec l'application du registre - "Petrpetrov". Nous appliquerons maintenant la tactique des "Perevils". Nous utilisons la date, par exemple, lorsque l'utilisateur est né - le 21 février 1982. De plus pour ajouter des symboles. À la fin, nous obtenons l'exemple suivant du mot de passe - "Petrpetrov! 28912012". Le résultat était magnifique, car pour "utilisateur", il est simple et facile, mais pas pour les attaquants.

Vérifiez la fiabilité et la sécurité du mot de passe en utilisant des services en ligne:

  • https://password.kaspersky.com/ru/
  • https://howsecurismyPassword.net/

Chiffrement

Quel est encore le mot de passe? Nous découvrons un autre excellent moyen. Nous examinerons le principe du cryptage. En fait, toutes les méthodes précédemment examinées sont résolues avec elle. Ici, nous montrerons ce que les mots de passe sont des mots de passe de cryptage.

Prenez la phrase la plus signale et la plus unique, qui est facile à reporter en mémoire. Que ce soit "Cosmic Cockroach". Vous pouvez utiliser toutes les lignes des chansons et des poèmes, de préférence pas très célèbre.

Ensuite, nous appliquons à notre Phrase Cipher. Considérez plusieurs façons correctes:

  • réécrire un mot de langue russe dans la mise en page anglaise;
  • "Perevilty";
  • remplacer les lettres sur les symboles de la même manière similaire (par exemple, "O" - "()", "I" - "!", "A" - "@");
  • élimination des symboles jumelés ou non appariés;
  • jeter la consonne ou les voyelles;
  • supplément par des mélanges et des chiffres spéciaux.

Nous pensons donc à quelques mots avec un sens - "Cosmic Cockroach". Nous prenons 4 lettres de tous, nous obtenons "Cosmtar". Passer en anglais et réimpression - "rjcvnfhf". Compliquer, démarrer un chiffre avec une lettre majuscule et ajouter des caractères.

C'est ainsi que le mot de passe doit figurer sur l'exemple d'une phrase initialement conçue - " [Email protégé]».

Une combinaison fiable avec un grand nombre de caractères est inventée. La fiabilité du mot de passe est cochée avec des services spéciaux, par exemple, Passwodmetr.com. Une combinaison, comme nous ne devons pas seulement deviner des fraudeurs, les données personnelles de l'utilisateur ne sont pas impliquées. Mais pour le "utilisateur", un tel "laissez-passer" est une trouvaille, car nous ne nous souviendrons pas d'un mot de passe aussi fiable.

Générateur

Pour ceux qui ne veulent pas passer trop de temps à penser, les développeurs ont longtemps inventé les générateurs de mots de passe complexes. Cette méthode fournit un certain degré de fiabilité. Les meilleurs sont toujours considérés comme des "mots de passe", inventés par leur esprit.

Quel est le générateur et comment l'utiliser? Ceci est un programme intelligent qui affiche le mot de passe des combinaisons aléatoires aléatoires. Il utilise de nombreuses méthodes considérées, mais "batternet" ne prend pas en compte.

Le générateur de mots de passe complexe est téléchargé à partir du réseau. Par exemple, prenez "Keepass". Comme toute autre génératrice ne fonctionne pas difficile. L'application elle-même commence et la génération elle-même en appuyant sur le bouton spécial. Une fois l'opération PC terminée, elle donne une option de mot de passe. Il reste pour la petite - d'entrer la combinaison résultante sous une forme constante ou avec des ajouts.

Les mots de passe durs inventés par un ami de fer est très difficile à retenir. Rarement qui les garde à l'esprit, plus souvent, vous devez enregistrer. Mots de passe généralement, il y en a beaucoup, nous ne sommes pas assis sur un site et vous inscrivez-vous constamment à nouveau sur d'autres ressources. Par conséquent, pour stocker un tas de telles informations n'est pas confortable. Vous pouvez obtenir tout le papier avec des enregistrements du tout.

Il y a une solution hors de stockage - imprimez-les dans le fichier informatique. C'est l'un des cas les plus fiables. Il vaut la peine de se rappeler que le système PC n'est pas éternel et entre également en disrair.

Toutes les méthodes de création de mots de passe compliqués ont déjà été discutées ci-dessus et vous pouvez créer un mot de passe pour le courrier électronique, ce qui protège de manière fiable vos données de tiers.

J'offre une attention particulière quelques conseils de création de mot de passe nécessaires:

  • ne mentionnez pas d'informations personnelles sur l'utilisateur (parents FIO, clics pour animaux de compagnie, numéros de téléphone, adresses, anniversaires et autres);
  • dans le mot de passe, vous ne pouvez pas utiliser cyrillique;
  • n'utilisez pas de phrases qui sont facilement calculées à l'aide du dictionnaire des mots de passe populaires (Yasterva, amour, alfa, samsung, chat, mercedes et autres similaires, ainsi que leurs autres dérivés et leurs autres combinaisons);
  • considérons la longueur des caractères - de préférence au moins 10;
  • compliquer la combinaison de mots de passe de toutes sortes de méthodes - lettres majuscules et minuscules, chiffres, symboles;
  • n'utilisez pas les mots de passe les plus fréquents - Modèles, pensez original (robot, calcul de votre mot de passe, ne pourra pas être aussi intelligent en tant que personne).

Maintenant, la vie informatique est impossible sans entrer le mot de passe. Activation d'un ordinateur, de vous connecter sur des sites, de créer une boîte aux lettres ou un compte dans le système - tout nécessite la création et l'entrée du mot de passe. Beaucoup de gens ne savent pas quel mot de passe devrait être et sans réfléchir, aucune donnée est introduite (le plus simple «123456» ou quelque chose comme ça). En fait, il est nécessaire de créer des mots de passe très fiables afin que les assaillants ne puissent pas utiliser les données reçues en votre nom dans le but de gagner de l'argent (si un compte est piraté dans le système financier), ouvrez des comptes ou des prêts de réception. Par conséquent, si vous avez des mots de passe "faibles", ne tardez pas dans une boîte longue, une modification de leurs configurations plus fiables.

Que le mot de passe doit contenir

  • L'une des principales règles pour la création de mots de passe est sa longueur. N'utilisez pas de mots de passe courts. Définir des mots de passe sur moins de 8 caractères n'est indésirable. Beaucoup mieux si le mot de passe contient au moins 10-12 caractères.
  • En créant un mot de passe, assurez-vous d'entrer et des chiffres et des lettres, mais de manière à ne pas répéter. La meilleure option sera la création d'un mot de passe avec des chiffres et des lettres alternatifs, et mieux même si vous ajoutez des marques de ponctuation ou des caractères spéciaux.
  • Le mot de passe doit contenir des symboles majuscules et les symboles du registre inférieur (grandes et petites lettres et de préférence dans différentes langues du monde). Créez de tels mots de passe à l'aide du bouton Maj enfoncé.
  • Le mot de passe doit répondre aux exigences de la complexité. N'entrez pas de données contenant des informations sur votre famille en tant que mot de passe: dates mémorables (naissance, mariages, etc.), numéros de téléphone, appartements, documents, noms de famille, leurs noms. Invalid est également considéré comme utilisé également diverses combinaisons de données à caractère personnel.
  • La chose principale, le mot de passe doit être une combinaison sans signification. Refuser d'entrer un mot de passe contenant tout mot existant du dictionnaire (dans n'importe quelle langue du monde).
  • Vous ne devez pas utiliser "questions secrètes", prendre ou découvrir les réponses auxquelles n'est pas beaucoup difficile.

Comment gérer les mots de passe

  • Utilisez des mots de passe uniques pour chaque service Internet, site Web, forum.
  • Ne stockez pas les mots de passe du tout en vue (par exemple: sur le bureau de l'ordinateur).
  • Ne laissez pas de mots de passe sur le réseau ou sur un ordinateur, créant un fichier texte pour cela ou à l'aide du navigateur intégré des gardiennes de mot de passe.
  • Créer des copies des mots de passe.
  • Essayez de ne pas entrer vos mots de passe avec les ordinateurs d'autres personnes, en particulier dans de tels lieux publics en tant que terminaux, cafés Internet, etc.
  • Changer périodiquement les mots de passe.

Si vous êtes trop paresseux pour trouver des mots de passe fiables, vous pouvez utiliser un programme spécial - Générateur de mot de passe, où les références à des sites sur lesquels vous pouvez vérifier la fiabilité du programme de mot de passe généré.