Archives pour la catégorie Mots de passe

Les mots de passe et à la sécurité informatique sont constamment mis à l’épreuve. Nous essayons pour le mieux de vous guider grâce à nos tutoriels afin de vous offrir la meilleure protection possible.

Comment protéger vos données personnelles lors de la navigation sur Internet ?

Nous vivons des moments excitants. En raison de l’avènement d’Internet et de ses innombrables applications dans presque tous les secteurs connus de l’homme, nous sommes maintenant en mesure de nous enseigner le karaté et comment nouer un nœud de cravate à partir de vidéos YouTube, d’inventer de nouveaux emplois dans le confort de notre salon et de rester en contact. avec la famille et les amis du monde entier.

Et ce n’est littéralement que la pointe de l’iceberg. Ces jours-ci, nos options numériques sont quasiment infinies.

Cependant, toute cette liberté n’est pas sans pièges. Les experts en cyber-sécurité ont quelques conseils à partager pour protéger vos données personnelles lorsque vous surfez sur Internet.

Repensez vos mots de passe.

ABC123 ne suffira plus. Vous avez besoin de mots de passe forts et uniques pour chacun de vos comptes clés. Ne réutilisez pas non plus vos mots de passe : les piratages d’entreprise deviennent de plus en plus fréquents et un pirate informatique avisé pourrait très bien utiliser vos données divulguées pour se connecter à plusieurs de vos comptes. Si vous avez peur d’oublier vos mots de passe, essayez d’utiliser un gestionnaire de mots de passe qui en assure le suivi dans un endroit sûr.

Choisissez une authentification multi-facteurs chaque fois que vous le pouvez.

Il peut être un peu fastidieux de passer par un processus en deux ou trois étapes lorsque vous devez effectuer une transaction en ligne, mais une authentification multifactorielle (par exemple, un mot de passe en ligne et un code PIN envoyé sur votre téléphone portable) constitue une excellente protection contre le piratage. . La plupart des banques sud-africaines utilisent cette technologie qui s’est révélée très efficace.

Achetez en toute sécurité en vérifiant les URL.

Chaque fois que vous visitez un site dans l’intention d’acheter quelque chose, veillez à consulter l’URL du site. Les sites sûrs ont des adresses qui commencent par «https» (au lieu de «http» sans le «s») et affichent une petite icône représentant un cadenas. Cela signifie que le site brouille vos données et qu’elles ne peuvent donc pas être interceptées par des tiers secrets. Une précaution supplémentaire consiste à utiliser une carte de crédit avec une limite inférieure lorsque vous effectuez des achats en ligne. Ainsi, si le pire devait arriver, les coupables n’auront pas accès à la majeure partie de vos fonds.

Ne faites jamais d’affaires confidentielles via une connexion WiFi publique.

Les transactions bancaires sur Internet et les transactions sécurisées ne devraient jamais être effectuées via le WiFi public. Ces points gratuits ne sont souvent pas sécurisés et il n’y a aucun moyen de savoir s’ils le sont. Jouez plutôt avec prudence et respectez toutes les transactions financières en toute sécurité sur votre réseau domestique.

Si vous voulez trouver un mot de passe WiFi, utilisez PASS WIFI : https://www.passwordrevelator.net/fr/passwifi.php

Les noms de site mal orthographiés et le contenu sont synonymes de mauvaises nouvelles.

L’un des moyens par lesquels les criminels en ligne accèdent à vos informations personnelles consiste à créer des copies de sites Web légitimes. Ces sites contiennent souvent des noms d’entreprise mal orthographiés et un contenu mal écrit. Si un site semble même légèrement risqué de cette façon, sortez-en aussi vite que vous le pouvez.

Sachez que les programmes anti-virus ne sont pas facultatifs.

Les logiciels espions, les logiciels malveillants et les ransomwares sont partout. Le moyen le plus efficace d’éviter l’infection consiste à exécuter un programme de protection antivirus réputé, à effectuer des analyses périodiques des logiciels espions et à éviter de cliquer sur des liens ou des sites Web suspects. Non seulement pour votre ordinateur portable, mais aussi pour votre téléphone portable.

Assurez-vous que vos mises à jour logicielles sont automatisées.

Activez les mises à jour automatiques à partir des systèmes d’exploitation et des logiciels que vous utilisez régulièrement. Beaucoup de ces programmes se connectent automatiquement pour mettre à jour leurs défenses contre les risques connus.

En suivant ces directives, vous préparerez le terrain pour une expérience de navigation Web sûre et sécurisée.
Soyez plutôt prudent que désolé, il vaut mieux être prudent, et ces conseils de sécurité de base peuvent faire toute la différence entre surfer en toute sécurité et un cauchemar de perte de données.

Cet article vous intéressera aussi : Google ne vous laissera pas vous connecter si vous avez désactivé JavaScript dans votre navigateur.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment pirater un mot de passe ?

Les criminels ont finalement contourné l’authentification à deux facteurs et compromis les comptes d’utilisateurs situés chez leur fournisseur de code source et d’hébergement cloud.

Le piratage est de plus en plus fréquent et de plus en plus simple à réaliser de nos jours. En effet, comme vous pouvez le constater, le piratage est d’actualité et de nombreuses équipes piratent des comptes.

Voici quelques-unes des méthodes utilisées par les pirates informatiques et les cybercriminels pour pirater les mots de passe :

Les criminels utilisent un grand nombre de techniques pour déchiffrer les mots de passe. Certains des plus populaires sont ci-dessous.

1. Devinettes

Comme son nom l’indique, cette technique repose entièrement sur le mot de passe d’un utilisateur. Des mots de passe tels que « mot de passe », « qwerty », « admin », « défaut », votre nom ou même votre date de naissance sont couramment utilisés pour définir des mots de passe par défaut. Si l’utilisateur n’a pas changé le mot de passe par défaut ou s’il ne fait pas attention lors de la définition d’un nouveau mot de passe, il peut être facilement piraté.

2. Attaque par force brute

Une attaque par force brute est l’une des techniques les plus couramment utilisées par les pirates informatiques et les cybercriminels contre les applications Web. L’objectif principal d’une telle attaque est d’obtenir l’accès aux comptes d’utilisateur en utilisant une technique d’essai et d’erreur permettant de deviner le mot de passe d’un utilisateur ou son numéro d’identification personnel (PIN). Une attaque par force brute essaie méthodiquement un mot de passe après l’autre jusqu’à ce que l’attaquant se connecte avec succès au compte cible. Par exemple, l’attaquant utilisera des outils automatisés pour essayer motdepasse, puis motdepasse 1, motdepasse 2, motdepasse 3, etc., et parcourra toutes les options possibles dans un espace de clé défini (az, AZ, 0-1, etc.). En utilisant des robots pour tester des combinaisons d’alphabets minuscules et majuscules et de chiffres pour générer le mot de passe correct pour votre compte en quelques secondes, l’attaquant peut accéder à votre compte!

Il existe une technique d’attaque similaire connue sous le nom d’attaque par force brute inversée dans laquelle le pirate, au lieu de pirater un utilisateur spécifique, tente de pirater plusieurs comptes à l’aide d’un seul mot de passe commun.

3. Dictionnaire

Une attaque par dictionnaire utilise une liste de mots prédéfinie dans un processus systématique contre des noms d’utilisateur individuels ou des noms d’utilisateur d’une organisation entière pour accéder au système. La possibilité pour un pirate informatique d’accéder à l’aide de cette méthode est élevée, de nombreux utilisateurs utilisant souvent des mots de base pouvant être trouvés dans le dictionnaire comme mots de passe. Les listes de mots sont disponibles pour presque toutes les langues (réelles et fictives) et sont même séparées en genres ou en thèmes. Par exemple, si votre serveur s’appelle Gandalf, un fichier de dictionnaire de la Terre du Milieu contenant des mots et des langues tirés des livres et des films du Seigneur des Anneaux pourrait être efficace. Le meilleur moyen d’éviter une attaque par dictionnaire consiste à utiliser un mot de passe comportant plusieurs mots (combinaison aléatoire de minuscules, de majuscules et de chiffres).

Logiciels utilisés par les pirates et les criminels

Outre l’utilisation de différentes techniques d’attaque pour déchiffrer et voler les mots de passe d’utilisateurs et d’organisations, les cybercriminels ont tendance à utiliser des logiciels de piratage et de décryptage de mots de passe. Voici quelques-uns des plus populaires:

1. PASS REVELATOR

Ce logiciel est conçu pour ouvrir certains des mots de passe les plus compliqués, car il permet de les « déconnecter ». PASS REVELATOR prélève différents exemples de chaînes de texte, communément appelées « listes de mots », qui contiennent des mots complexes et populaires figurant dans la base de données ou réels. Cet outil utilise à la fois l’algorithme de clé et de cryptage et compare la sortie à la chaîne cryptée. PASS REVELATOR peut également être utilisé pour retrouver son mot de passe oublié. Vous pouvez le télécharger ici https://www.passwordrevelator.net/fr/passrevelator.php

2. PASS WIFI

Cet outil est utilisé pour déchiffrer les mots de passe sans fil; l’outil est très efficace lorsqu’il est utilisé par un utilisateur formé. PASS WIFI est un logiciel de piratage des clés WPA-PSK et WEP 802.11 capable de récupérer les mots de passe lorsque suffisamment de paquets de données sont capturés en mode de surveillance. Les professionnels expérimentés dans les tests d’intrusion et l’audit des réseaux sans fil peuvent obtenir les meilleurs résultats de ce logiciel. Vous pouvez le télécharger ici https://www.passwordrevelator.net/fr/passwifi.php

3. Caïn et Abel

Cet outil extrêmement populaire est souvent appelé simplement «Cain». À la base, l’outil de piratage des mots de passe Cain et Abel est utilisé pour récupérer les mots de passe de Microsoft Windows, mais peut également être utilisé comme outil de piratage des mots de passe par les pirates informatiques et les criminels du monde entier.

4. THC Hydra

Cet outil est similaire à PASS REVELATOR, à l’exception du fait que THC Hydra fonctionne en ligne. Cet outil de piratage prend en charge une variété de protocoles réseau tels que LDAP, SSH, VNC, Mail (IMAP, POP3, etc.), SMB et les bases de données. THC Hydra est un outil de piratage essentiel pour la connexion à un réseau stable, utilisant un dictionnaire et des attaques par force brute pour percer les mots de passe difficiles à lire compliqués présents dans la page de connexion.

Vous aimerez aussi : Comment pirater un smartphone Android ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

4 conseils pour garder vos informations personnelles en ligne en toute sécurité.

Nous vivons dans un monde de technologie moderne, les communications en ligne; dans un monde où Internet gouverne.

D’une part, cela nous permet de rechercher rapidement et de manière productive des informations, de communiquer avec des collègues et des amis, et même d’effectuer des missions.

Mais d’un autre côté, nous ne pouvons plus nous sentir complètement en sécurité, car toutes nos données se trouvent sur le réseau et sont souvent mal protégées. Ainsi, à notre époque, tout fichier personnel peut être accessible au public.

Beaucoup de gens ne pensent pas aux conséquences de l’accès à un tel contenu. Mais en fait, cela vaut la peine d’envisager. La divulgation d’informations personnelles peut entraîner toutes sortes de fraudes, de chantage et même une menace pour la vie.

Il existe des logiciels de piratages de mots de passe Facebook, Twitter, Instagram, GMail, Yahoo, Outlook et WiFi que vous pouvez télécharger gratuitement ici https://www.passwordrevelator.net

Dans cet article, nous avons mentionné quatre conseils sur la façon de protéger vos données en ligne :

1. Seuls les mots de passe forts.

Comme vous le savez, toute information, page, le compte peut et doit être mis sous le mot de passe. Les mots de passe doivent être pris très au sérieux car c’est la seule protection directe de votre contenu, de votre vie privée. Assurez-vous que votre mot de passe est sécurisé. De nombreux sites Web émettent une alerte si votre mot de passe n’est pas suffisamment fiable «Mot de passe faible». Mais sur certaines pages, la fiabilité de la libération conditionnelle ne dépend que de vous. Voici quelques conseils simples pour créer un mot de passe :

– N’utilisez pas votre date de naissance, votre nom, prénom et autres faits connus pour créer un mot de passe.

– Plus le mot de passe contient de symboles, moins il est susceptible de le pirater.

– Utilisez plusieurs chiffres, majuscules et minuscules dans un ordre différent.

– Utilisez des mots de passe uniques pour différents comptes.

Notez que vous devez vous souvenir de tous les mots de passe que vous créez. Il est clair que reconnaître chacun sera difficile, alors prenez des notes à la main ou sur un ordinateur. Ou vous pouvez utiliser des gestionnaires de mots de passe. Ne divulguez pas vos mots de passe. Votre mot de passe est votre sécurité.

2. Ne partagez pas de données personnelles sur Internet.

L’une des erreurs les plus courantes est d’être trop franc sur le net. C’est-à-dire diffuser des informations sur votre vie personnelle, votre carrière, vos biens sur les réseaux sociaux. Vous devez d’abord comprendre ce que sont les «informations personnelles» – ce sont des informations qui ont uniquement un caractère privé et qui ne doivent pas être divulguées. par exemple, les données de passeport, les mots de passe, les comptes bancaires, le lieu de résidence, le montant de biens immobiliers, etc. Aussi à ce contenu appartiennent des fichiers de nature intime et provocante – matériel photo / vidéo. Ces données peuvent être utilisées pour le chantage et l’extorsion. Les informations ci-dessus ne doivent pas être incluses dans le réseau. Ne soyez pas trop franc dans vos comptes. En outre, il peut être utile de rendre vos profils plus privés en les fermant. «Compte privé» est une page sur laquelle il n’y a pas d’accès public, vous pouvez y accéder uniquement en envoyant une demande d’abonnement.

3. Vérifiez les personnes avec lesquelles vous traitez.

Malheureusement, votre vie privée et votre sécurité ne sont pas toujours à votre mesure. Dans tous les cas, dans la vie, il y a des moments où vous devez traiter avec une personne, et vous devez lui faire confiance avec vos informations personnelles. Le moment est venu de «faire confiance mais de vérifier». De nos jours, il est dangereux de faire totalement confiance aux gens, car il y a un grand pourcentage d’arnaqueurs. Pour ne pas être pris dans une arnaque, il suffit d’effectuer quelques actions simples :

– Si vous avez rencontré une personne en ligne, nous devons d’abord nous assurer que sa page personnelle n’est pas un faux. Pour ce faire, téléchargez simplement une photo de son compte vers Google Image Search. De cette façon, vous saurez si cette photo appartient vraiment à cette personne et sur les autres pages Web utilisées.

– Si vous avez un numéro de téléphone du collègue potentiel, vous pouvez utiliser les services de recherche de numéros de téléphone. Avec eux, vous pourrez trouver l’adresse e-mail, l’emplacement, les profils de médias sociaux et même les casiers judiciaires par le numéro de téléphone du propriétaire. Cette action vous aidera à trouver des pièges.

4. Effacer vos données de navigation.

Vous pouvez apprendre tous les secrets d’une personne à l’aide de l’historique de recherche dans le navigateur. En effet, les informations que nous envoyons sur Google peuvent indiquer nos moments personnels, provocateurs et, dans certains cas, intimes. Votre navigateur enregistre les cookies, toutes les requêtes et peut servir de source pour les malfaiteurs. Prenez l’habitude de nettoyer l’historique du navigateur, cela ne prend que 5 minutes. Effectuez cette procédure avec tous les moteurs de recherche que vous utilisez : Google Chrome, Mozilla Firefox, Internet Explorer, Opera, etc. Vous trouverez des instructions sur la façon de supprimer rapidement l’historique de navigation ici.

Conclusion

Malheureusement, dans le monde moderne, il est difficile de rester une personne privée. Si vous ne faites pas attention aux données personnelles, toute personne disposant d’un gadget et de connaissances minimales pourra trouver des informations compromettantes sur vous ou simplement des informations dont elle pourra bénéficier. Mais votre sécurité est entre vos mains. Utilisez les conseils de mon article et soyez toujours en alerte.

Dans le même sujet : La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les accords, les mots et les formes peuvent conduire à de meilleurs mots de passe.

Alors, qu’est-ce qui fait un mot de passe sécurisé ?

En fin de compte, cela se résume à la complexité : les mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes.

C’est une tâche difficile à créer, à réinitialiser et à maintenir, en particulier pour ceux qui sont suffisamment conscients de la sécurité pour utiliser des comptes uniques sur tous leurs comptes personnels. Pour tous ceux qui utilisent des mots de passe identiques ou similaires sur plusieurs plates-formes, ils constituent un casse-tête qui, en toute honnêteté, ne nous rend pas vraiment plus sûrs.

Lorsque la réutilisation des mots de passe est endémique, les acteurs malveillants utilisent des tactiques telles que le bourrage d’informations d’identification et le forçage brutal pour pirater facilement les comptes avec une relative facilité. Le premier permet de récupérer les identifiants connus, peut-être acquis après une violation majeure de la sécurité par un tiers, par exemple avec Sony ou Home Depot, et de les tester sur les autres comptes de la cible. Cela est particulièrement facile pour les attaquants lorsqu’ils utilisent des outils de programmation, qui peuvent tester des milliers de mots de passe chaque minute via le forçage brutal.

De légères variations du mot de passe peuvent être vérifiées par programme lorsque 90 % ou plus du mot de passe ont déjà été acquis. Cela se produit lorsque les utilisateurs ajoutent uniquement un nombre ou un bit de ponctuation différent à un mot de passe par ailleurs largement réutilisé, souvent pour simplement satisfaire aux exigences de mot de passe d’une plate-forme ou à une réinitialisation obligatoire.

Les pirates peuvent facilement pirater un mot de passe si celui-ci contient plusieurs milliers de mots de passe, ce qui signifie que la grande majorité peut être devinée sans trop de travail de la part du pirate. Et, même si les utilisateurs pensent avoir créé un terme unique, tel que leur adresse postale ou leur nom de chien avec quelques numéros parsemés, une simple recherche sur les réseaux sociaux fournit souvent aux attaquants suffisamment de mots-clés pour diffuser leurs codes métaphoriques .

Alors, qu’est-ce qui fait un mot de passe sécurisé ? En fin de compte, cela se résume à la complexité des mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes et il existe deux moyens principaux pour y parvenir : l’entropie et la longueur. Le premier est essentiellement une mesure du caractère aléatoire entre les caractères (par exemple, aaa111 vs. e9 & 1oA). Ce dernier est exactement ce que cela ressemble, plus le mot de passe est long, plus il est difficile pour l’homme ou la machine de le deviner. Chaque caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Des rapports récents ont montré qu’il s’agissait en fait d’une longueur qui rendait les mots de passe plus forts, par opposition à l’entropie. Il faut beaucoup plus de temps à une machine pour deviner qu’elle «a le plus grand succès que le passé» que «bien sûr !», Même si la première est une phrase beaucoup plus reconnaissable pour un humain. Pour être clair, nous ne recommandons pas d’utiliser des mots de passe qui sont aussi les premières lignes de romans célèbres, mais le point demeure: tout caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Pour les utilisateurs et les équipes de sécurité, rendre les mots de passe plus longs est moins compliqué que de les rendre plus entropiques. Voici quelques moyens de rendre les mots de passe plus longs et plus mémorables.

Mots de passe géométriques

Un de mes trucs favoris consiste à créer des mots de passe qui créent des formes sur le clavier (triangles, X, diagonales, trapèzes et autres). Un exemple pourrait être quelque chose comme «yguhijok», qui crée deux trapèzes côte à côte en regardant votre clavier QWERTY standard.

Se souvenir d’une séquence de formes est beaucoup plus facile qu’un tas de lettres, de symboles et de chiffres aléatoires. Pour le meilleur ou pour le pire, cela signifie que je ne connais pas mes mots de passe. Je les reconnais par leur forme et leur toucher, ce qui les rend beaucoup plus difficiles à partager (ce qui est une bonne chose).

Ce n’est pas un concept entièrement nouveau, car ce type de création de mot de passe a suscité un grand intérêt lorsque le premier clavier de type glide pour téléphones intelligents est devenu courant. Cependant, il semble avoir perdu de sa pertinence au cours des dernières années.

Mots de passe musicaux

Après un certain temps, votre mot de passe peut être reconnu simplement par son son. Cela peut sembler étrange, mais la prochaine fois que vous tapez votre mot de passe, voyez si vous pouvez reconnaître le motif de percussion.

Pour quiconque est enclin à la musique ou aime la musique en général, c’est un excellent outil pour créer un mot de passe mémorable. Dégagez un morceau ou créez des «accords» sur votre clavier. Jouez un petit air dont vous vous souvenez des leçons de musique précédentes. Si vous vous sentez chic, traitez la touche shift comme la pédale de sustain sur un piano, ce qui vous permet de capitaliser quelques groupes de lettres ici et là.

Mots de passe littéraires

Trouvez une ligne dans un livre, un film ou une chanson que vous aimez et dont vous vous souvenez, idéalement une qui n’est pas bien connue et utilisez-la comme base pour un mot de passe. Ajoutez des éléments entropiques et vous avez un mot de passe extrêmement fort.

Ce n’est pas nécessairement littéraire en fait, ce serait probablement plus fort si ce n’est pas le cas. Des citations, encore moins connues, peuvent être trouvées en ligne et alimentées par des algorithmes incroyablement bien conçus.
Pour être plus en sécurité, s’il ya une citation d’un film à la maison ou quelque chose d’absolu que votre père a l’habitude de dire, ces options sont excellentes.

Aussi sadique que cela puisse paraître, la création de mots de passe peut être un défi agréable. Ils peuvent servir de minuscules énigmes musicales ou littéraires qui font bouger le cerveau, même un peu, chaque fois que les utilisateurs se connectent à des ordinateurs ou ouvrent une application. De plus, à une époque où la vie privée semble s’être érodée de jour en jour, les mots de passe sont l’une des rares choses encore à l’ère numérique qui soient encore purement personnelles.

A lire aussi : Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Certain on eu la vie sauve, à plus d’une fois, grâce à la fonctionnalité Apple qui vous permet de sauvegarder des mots de passe sur votre portefeuille, mais certain pense que ce n’est probablement pas le moyen le plus sûr de stocker des mots de passe importants. En réalité, pourquoi tant d’entre nous conservent-ils exactement le même mot de passe que celui de 2007 ou simplement réinitialisons-nous le mot de passe chaque fois que nous nous connectons à un compte ? Si vous vous demandez pourquoi vous oubliez toujours votre mot de passe, rassurez-vous sur le fait qu’il existe peut-être une raison légitime et scientifique.

Selon une nouvelle étude réalisée par des chercheurs de l’Université Rutgers et de l’Université Aalto en Finlande, votre cerveau s’adapte pour mieux mémoriser un mot de passe en estimant la fréquence à laquelle vous devrez l’utiliser. Voici comment l’étude a été réalisée : Les chercheurs ont recruté 100 participants âgés de 18 à 62 ans, dont la plupart étaient des étudiants, ont écrit les auteurs de l’étude. En l’espace d’environ huit jours, chaque participant a été invité à créer des mots de passe pour huit comptes en ligne différents et à se connecter à ces comptes avec des fréquences variables pour effectuer une série de tâches. Les tâches devaient être accomplies sur un mois, ce qui signifiait que les participants devaient continuer à se connecter à ces comptes pendant tout ce temps.

À la fin de l’étude, dont les résultats ont été officiellement publiés en août lors du 27ème rendez-vous d’USENIX Security Symposium au Maryland, les chercheurs ont réussi à créer un modèle théorique expliquant comment et pourquoi vous oubliez certains mots de passe et pourquoi vous vous en souvenez. Sur la base de ce modèle, les auteurs de l’étude ont écrit dans leur document : «Plus un mot de passe est important pour l’utilisateur et plus il est probable qu’il sera utilisé à l’avenir, plus les chances de le rappeler seront élevées». En d’autres termes, si vous créez un mot de passe pour un essai gratuit de sept jours sur quelque chose que vous êtes sûr d’annuler avant la fin de la semaine, votre cerveau ne tentera probablement pas de le stocker pour une utilisation ultérieure. D’un autre côté, si vous venez de changer le mot de passe pour vous connecter à votre ordinateur, votre esprit reconnaît l’importance de verrouiller ce mot de passe et est plus susceptible de pouvoir s’en souvenir plus tard.

« Notre modèle pourrait être utilisé pour prédire la mémorisation des mots de passe, mesurer si les utilisateurs s’en souviennent et inciter les concepteurs de systèmes de mots de passe à inciter les utilisateurs à se connecter régulièrement ». Janne Lindqvist, co-auteur et le génie informatique à la faculté d’ingénierie de l’université Rutgers, a déclaré dans un communiqué. Gardez donc un œil sur les développements futurs de ce modèle scientifique, si vous souhaitez gagner du temps en réinitialisant tous vos mots de passe pour la millionième fois.

En attendant, le Dr Mike Roussell, co-fondateur de Neuro Coffee, recommande d’ajouter des entraînements HIIT à votre routine de remise en forme. Dans une interview récente avec Elite Daily, Roussell a expliqué que les entraînements HIIT, lorsqu’ils sont effectués régulièrement, peuvent aider à stimuler la production d’une neuro-protéine clé dans le cerveau, ce qui peut affiner votre mémoire et garantir que vos mots de passe t évapore de ton cerveau.

Si les entraînements HIIT ne sont pas vraiment votre truc, le Washington Post dit que c’est certainement une bonne idée d’écrire vos mots de passe quand ils ne veulent tout simplement pas rester dans votre cerveau. L’essentiel est d’écrire physiquement les mots de passe sur un bout de papier que vous pouvez ranger dans un endroit sûr, explique la publication. Les enregistrer dans un document Word intitulé « Mots de passe », d’autre part, n’est pas une bonne idée, selon le point de vente. Mais si vous savez qu’il n’y a absolument aucun moyen de garder trace d’un morceau de papier au hasard, quelle que soit l’importance des informations qu’il contient, vous pouvez peut-être vous concentrer sur la création d’un mot de passe difficile à oublier.

Selon PCMag.com, une autre méthode pour créer des mots de passe super sécurisés, mais néanmoins mémorables, consiste à les baser sur quelque chose de lyrique, comme une citation.

A lire aussi : La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage