Guide édité par Informatique Kreiz Breizh – ikb.bzh
1. Risques modernes : L'industrialisation du piratage
2. Comprendre les attaques (Dictionnaire, Force Brute, Stuffing)
3. Construire une phrase de passe "Blindée"
4. Gestionnaires : Comparatif Bitwarden, KeePassXC et 1Password
5. 2FA : Passer des SMS aux applications d'authentification
6. Surveiller les fuites : L'outil HaveIBeenPwned
7. Hygiène numérique : La rotation et le nettoyage
8. Checklist de sécurité avancée
9. Contact & Expertise
Aujourd'hui, le piratage n'est plus le fait d'un individu isolé, mais de "fermes" de serveurs utilisant l'IA pour tester des milliards de combinaisons par seconde.
、Les bases de données piratées (appelées « leaks ») sont revendues sur le Dark Web, permettant aux pirates de tester vos anciens mots de passe sur tous vos comptes actuels.
Les pirates utilisent principalement 4 techniques :
Un mot de passe avec des caractères spéciaux ($, @, !) mais court est BEAUCOUP MOINS SÛR qu'une longue phrase de passe sans caractères spéciaux.
Visez une longueur de 20 caractères minimum. La longueur est mathématiquement la meilleure protection.
Pour ce niveau, nous recommandons de quitter les gestionnaires intégrés aux navigateurs (Chrome/Safari) car ils sont moins sécurisés en cas de vol de l'ordinateur.
| Outil | Avantages | Public |
|---|---|---|
| Bitwarden | Gratuit, multi-appareils, Cloud sécurisé. | Utilisation quotidienne simple. |
| KeePassXC | Local (pas de cloud), contrôle total. | Utilisateurs avancés / Vie privée. |
| 1Password | Interface parfaite, très fiable. | Professionnels et familles. |
Les SMS sont vulnérables (car ils peuvent être interceptés ou la carte SIM peut être dupliquée).
Rendez-vous sur le site haveibeenpwned.com. Entrez votre adresse email. Si le résultat est rouge, cela signifie que votre email et potentiellement votre ancien mot de passe circulent sur Internet.
SI VOUS APPARAISSSEZ DANS UNE FUITE, CHANGEZ IMMÉDIATEMENT LE MOT DE PASSE CONCERNÉ ET CEUX QUI LUI RESSEMBLENT.
Ma phrase de passe principale fait plus de 20 caractères.
J'ai installé un vrai gestionnaire (hors navigateur).
J'ai activé la 2FA par application (pas SMS) sur mes comptes critiques.
J'ai vérifié mon email sur HaveIBeenPwned.
J'ai supprimé mes comptes inutilisés.
Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh