SlideShare a Scribd company logo
1 of 5
Download to read offline
Sécurité - Sureté
Choisir un mot de passe
complexe
et
facile à retenir
1
Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk
Les mots de passe
2
Les mots de passe sont impératifs pour sécuriser ses
différents profils (Viadeo, LinkedIn, twitter, facebook, etc…),
ses comptes, ses ordinateurs portables et ses téléphones
portables
Quelques conseils :
Choisir des mots de passe FORTS différents pour ses différents
comptes
Changer ses mots de passe régulièrement
Ne pas noter ses mots de passe surtout sur un support à proximité
de son ordinateur ou sur son bureau
Ne jamais communiquer son mot de passe
Choisir un mot de passe complexe
Mais cela soulève la problématique de mémoriser ses
différents mots de passe complexes
Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk
Choisir un Mot de Passe
3
Comment Choisir un Mot de Passe complexe et simple à retenir ?
Il existe des générateurs de mots de passe. Intéressant mais les codes générés sont difficiles à
mémoriser.
Choisir une phrase facile à mémoriser ou le titre d’un livre puis choisir une règle.
8 caractères minimum, Mixer majuscules, minuscules, chiffres et caractères spéciaux...
Exemples ci-dessous de quelques règles :
La Formation apidesk pour Viadeo
Règle 1: 1er caractère et le nombre de caractères de chaque mot
Rajouter un caractère spécial où vous souhaitez
Le Mot de passe est : IFApv29746&
La Formation apidesk pour LinkedIn
Règle 2: 1er, 2nd et 3ieme caractère, 1er, 2nd et 3ieme caractère et le nombre de voyelles de chaque
mot
Rajouter un caractère spécial où vous souhaitez
Le Mot de passe est : LOIpi14322&
La Formation apidesk pour facebook
Règle 3: 1er caractère et le nombre de consonnes de chaque mot
Rajouter un caractère spécial où vous souhaitez
Le Mot de passe est : lFApf15424&
Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk
Robert CHALUMEAU
message@apidesk.com
02 855 20 855
@apidesk
www.apidesk.com
Conférencier Eucles en Sécurité Economique,
labellisé par la D2IE et l’INHESJ.
Auditeur INHESJ en Protection des Entreprises et
Intelligence Economique.
INHESJ : Institut National des Hautes Etudes de la
Sécurité et de la Justice.
D2IE : Délégation Interministérielle à l’Intelligence
Economique.
4
3 pôles de compétences :
Les TIC, les NTIC.
L’intelligence Economique et la
Sécurité Economique
Les Réseaux Sociaux
Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk
Conférencier Eucles en Sécurité
Economique
5
L'État, par l'action conjointe de ses services, sensibilise à la sécurité économique chaque
année plus de 60 000 personnes appartenant au monde de l'entreprise et de la
recherche.
Cependant, l'importance croissante de la protection des entreprises et le nombre élevé
de demandes d'intervention sur ce sujet nécessitent, pour répondre au besoin, d'étoffer
le dispositif existant tout en uniformisant le discours dispensé.
Pour répondre à cette attente, l'Institut national des hautes études de la sécurité et de la
justice (INHESJ) et la Délégation interministérielle à l'intelligence économique (D2IE) se
sont engagés dans une démarche partenariale visant à former des conférenciers
labellisés pour délivrer un message général, uniformisé et cohérent sur la sécurité
économique et promouvoir les outils existants ou à venir.

More Related Content

Similar to Mémoriser facilement son mot de passe

Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Projet carriere version final
Projet carriere version finalProjet carriere version final
Projet carriere version finalEmong012
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...
Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...
Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...charly simon
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Guillaume Renaudin
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Technet France
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Projet carriere version final
Projet carriere version finalProjet carriere version final
Projet carriere version finalEmong012
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 

Similar to Mémoriser facilement son mot de passe (20)

Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Projet carriere version final
Projet carriere version finalProjet carriere version final
Projet carriere version final
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...
Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...
Principes de sécurité applicative (APP) dans un contexte d’extension d’une so...
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)Quand on change de code, on prévient !(1)
Quand on change de code, on prévient !(1)
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Projet carriere version final
Projet carriere version finalProjet carriere version final
Projet carriere version final
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Mémoriser facilement son mot de passe

  • 1. Sécurité - Sureté Choisir un mot de passe complexe et facile à retenir 1
  • 2. Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk Les mots de passe 2 Les mots de passe sont impératifs pour sécuriser ses différents profils (Viadeo, LinkedIn, twitter, facebook, etc…), ses comptes, ses ordinateurs portables et ses téléphones portables Quelques conseils : Choisir des mots de passe FORTS différents pour ses différents comptes Changer ses mots de passe régulièrement Ne pas noter ses mots de passe surtout sur un support à proximité de son ordinateur ou sur son bureau Ne jamais communiquer son mot de passe Choisir un mot de passe complexe Mais cela soulève la problématique de mémoriser ses différents mots de passe complexes
  • 3. Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk Choisir un Mot de Passe 3 Comment Choisir un Mot de Passe complexe et simple à retenir ? Il existe des générateurs de mots de passe. Intéressant mais les codes générés sont difficiles à mémoriser. Choisir une phrase facile à mémoriser ou le titre d’un livre puis choisir une règle. 8 caractères minimum, Mixer majuscules, minuscules, chiffres et caractères spéciaux... Exemples ci-dessous de quelques règles : La Formation apidesk pour Viadeo Règle 1: 1er caractère et le nombre de caractères de chaque mot Rajouter un caractère spécial où vous souhaitez Le Mot de passe est : IFApv29746& La Formation apidesk pour LinkedIn Règle 2: 1er, 2nd et 3ieme caractère, 1er, 2nd et 3ieme caractère et le nombre de voyelles de chaque mot Rajouter un caractère spécial où vous souhaitez Le Mot de passe est : LOIpi14322& La Formation apidesk pour facebook Règle 3: 1er caractère et le nombre de consonnes de chaque mot Rajouter un caractère spécial où vous souhaitez Le Mot de passe est : lFApf15424&
  • 4. Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk Robert CHALUMEAU message@apidesk.com 02 855 20 855 @apidesk www.apidesk.com Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l’INHESJ. Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l’Intelligence Economique. 4 3 pôles de compétences : Les TIC, les NTIC. L’intelligence Economique et la Sécurité Economique Les Réseaux Sociaux
  • 5. Copyright® 2013 apidesk - Ne pas exploiter commercialement sans l’accord écrit d’apidesk Conférencier Eucles en Sécurité Economique 5 L'État, par l'action conjointe de ses services, sensibilise à la sécurité économique chaque année plus de 60 000 personnes appartenant au monde de l'entreprise et de la recherche. Cependant, l'importance croissante de la protection des entreprises et le nombre élevé de demandes d'intervention sur ce sujet nécessitent, pour répondre au besoin, d'étoffer le dispositif existant tout en uniformisant le discours dispensé. Pour répondre à cette attente, l'Institut national des hautes études de la sécurité et de la justice (INHESJ) et la Délégation interministérielle à l'intelligence économique (D2IE) se sont engagés dans une démarche partenariale visant à former des conférenciers labellisés pour délivrer un message général, uniformisé et cohérent sur la sécurité économique et promouvoir les outils existants ou à venir.