
Le saviez-vous ? Les mots de passe les plus répandus sont 0000, 1234, Azerty, notre date de naissance, le prénom de nos enfants ou de notre chien. Ces erreurs ne sécurisent pas nos données, alors comment choisir un bon mot de passe ?
Mail, banque, Caf, Ameli, Impôts… beaucoup de sites contiennent des informations confidentielles qui ne doivent pas parvenir à des personnes malintentionnées. Il y a plusieurs éléments pour avoir un bon mot de passe, mais le plus important est sa longueur.
Des outils pour vous aider à faire votre mot de passe
Des logiciels permettent de générer des mots de passe comme RoboForm , LastPass ou encore Dashlane .
Sur le téléphone, il est préférable d’utiliser l’empreinte digitale plutôt que les codes à quatre chiffres ou le schéma à dessiner, faciles à trouver.
Favoriser la double authentification pour une meilleure sécurité
La double authentification est une sécurité supplémentaire afin de nous protéger des tentatives de piratage.
CAF >> Dossier complet
Mail, banque, Caf, Ameli, Impôts… beaucoup de sites contiennent des informations confidentielles qui ne doivent pas parvenir à des personnes malintentionnées. Il y a plusieurs éléments pour avoir un bon mot de passe, mais le plus important est sa longueur.
Des outils pour vous aider à faire votre mot de passe
Des logiciels permettent de générer des mots de passe comme RoboForm , LastPass ou encore Dashlane .
Sur le téléphone, il est préférable d’utiliser l’empreinte digitale plutôt que les codes à quatre chiffres ou le schéma à dessiner, faciles à trouver.
Favoriser la double authentification pour une meilleure sécurité
La double authentification est une sécurité supplémentaire afin de nous protéger des tentatives de piratage.
CAF >> Dossier complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants